کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پایان نامه مفاهیم شبکه در سیستم عامل لینوکس unix

اختصاصی از کوشا فایل پایان نامه مفاهیم شبکه در سیستم عامل لینوکس unix دانلود با لینک مستقیم و پرسرعت .

پایان نامه مفاهیم شبکه در سیستم عامل لینوکس unix


پایان نامه مفاهیم شبکه در سیستم عامل لینوکس unix

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:100

 

چکیده:

 

تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد , مطالعه ای است در پشتکار و استقامت, تغییرات ناگهانی در جهت توسعه نرم افزار, و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد .

به دهه 1960 برمی گردیم , هنگامی که پیشرفت و توسعه کامپیوتر حوزه کاری تعداد اندکی شرکتهای پیشگام در صنعت و دانشگاههای پیشرو بود . در این دوران اغلب تحقیقات در آزمایشگاههای بل , ام آی تی , و جنرال الکتریک ( تولیدکننده پیشروی کامپیوتر در آن زمان) صورت می گرفت . این سه کانون تحقیقاتی بر روی سیستم عاملی به نام

( Multiplexed Information and Computing System) MULTICS برای کامپیوتر بزرگ GE 645 تشریک مساعی کرده بودند . MULTICS پیروزی کاملی نبود, و بنابراین با شایستگی کنار گذاشته شد ( به همین ترتیب تلاشهایی که بر روی کامپیوترهای GE صورت گرفت) .

در 1969, کن تامپسون محققی در آزمایشگاههای بل و یکی از طراحان MULTICS , بازی Space Travel را برای MULTICS نوشته بود . در روزهای اشتراک زمانی, کاربران باید برای زمانی که بر روی کامپیوتر بزرگ صرف می کردند, هزینه می پرداختند . احتمالا Space Travel بازی خوبی بوده است, اما بر روی کامپیوتر بزرگ GE به خوبی اجرا نمی شد و برای بازی 75 دلار هزینه در بر داشت . حتی برای یک آزمایشگاه تحقیقاتی نیز این مقدار اسراف وحشتناکی محسوب می شد, بنابراین کن تامپسون و همکارش دنیس ریچی بازی را باز نویسی کردند تا بر روی کامپیوتر DEC PDP-7 که آن موقع در آزمایشگاههای بل بدون استفاده بود, اجرا شد . اما به منظور بردن Space Travel به DEC , تامپسون باید سیستم عامل جدیدی برای آن می نوشت و در همین نقطه بود که یونیکس امروزی ریشه گرفت .برایان کرنیگان دیگر محقق آزمایشگاههای بل به این سیستم عامل, لقب (Uuniplexed Information and computing System) UNICS را داد . سیستم عامل فوق در این راه به عنوان یونیکس شناخته شد و به کامپیوترهای قدرتمند تری منتقل گردید . در سال 1972, یونیکس به طرز دقیق بر روی 10 کامپیوتر در حال اجرا بود, و در سال بعد تامپسون و ریچی, یونیکس را با زبان برنامه نویسی C بازنویسی کردند . زبان برنامه نویسی C قابل حمل تر بود و کمک کرد که یونیکس به سیستم عاملی تبدیل شود که می توانست بر روی انواع متفاوتی از کامپیوترها اجرا گردد .یونیکس به عنوان یک محصول توسط سرپرست حقوقیش AT&T دچار مشکل شد, چون دولت از معرفی محصولات کامپیوتری به صورت تجاری جلوگیری می کرد؛ این موضوع تا پیش از تجزیه AT&T سایر بازیگران را از صحنه بازار کامپیوتر خارج سازد. به دلیل تقاضا, AT&T اصلا یونیکس را به دانشگاهها, دولت و بعضی از شرکتها بخشید ( با مطالبه قیمتی اسمی به منظور پرداختن هزینه مواد اولیه ) .

یونیکس در بین سالهای 1974 تا 1979 در واقع یک محصول تحقیقاتی بود که در دانشگاهها به منظور مقاصد آموزشی محبوبیت یافته بود . یونیکس 2974 شباهت چندانی به یونیکس 1979 نداشت؛ در طی این سالها برنامه های کمکی و ابزارهای بسیاری به یونیکس افزوده شدند و در همان زمان نیز صنعت کامپیوتر به سرعت توسعه یافت و با این توسعه, بازار بالقوه یونیکس رشد پیدا می کرد .

در این زمان توسعه یونیکس به آزمایشگاههای بل و AT&T محدود نمی شد . در سال 1974 دانشگاه برکلی کالیفرنیا کار خود را بر روی یونیکس آغاز کرد و Berkeley Software Distribution را تولید نمود . BSD, شامل بسیاری از برنامه های کمکی متداول مانند ویرایشگر متن vi و پوسته C بود که می توانیم آنها را در یونیکس امروزی پیدا کنیم . تحقیق بر روی BSD تا امروز ادامه دارد .

اما یکی از معماران BSD به نام بیل جوی, سان میکروسیستمز را پریشان و هیجان زده نمود و در آنجا کار تحقیقات و توسعه خود را بر روی یونیکس پیشرفت داد . امروزه سان یکی از رهبران بازار ایستگاه کاری یونیکس است ( مجموعه SPARCstation این شرکت برای اغلب مردم مترادف ایستگاه کاری یونیکس می باشد ), و SunOs تقریبا نگارش بسط یافته BSD است .

چندین شرکت دیگر نیز از سان سرمشق گرفتند و نگارشهای مخصوص به خودشان از یونیکس را توسعه دادند . AIX از آی بی ام, Ultrix از DEC , و HP-UX از هیوات پاکارد, همگی مثالهایی از یونیکس نیمه اختصاصی می باشند . بعضی از نگارشها, مانند Coherent از Mark Williams Company , واقعا یونیکس نیستند, بلکه این نگارش فقط نرم افزاری است که مانند یونیکس واقعی به فرمانهای یونیکس پاسخ می دهد .

در سال 1980 هنگامی که مایکروسافت نگارش کاهش یافته ای از یونیکس به نام زنیکس را منتشر ساخت, یونیکس در دسترس کاربران ریزکامپوترها نیز قرار گرفت . شاید میکرسافت به دلیل شکل دادن اتحادی با آی بی ام مشهورتر باشد . این اتحاد, ( Disk Operating System ) DOC میکرسافت را به معروفترین سیستم عامل ریز کامپیوتر تبدیل ساخت . مسئوایت توسعه زنیکس به عهده شرکت سانتا کروز ( شرکتی که بخشی از آن در مالکیت میکروسافت است ), گذاشته است و هم اکنون SCO UNIX محصول مهمی در دنیای یونیکس می باشد .

پیش از سال 1983, یونیکس وضعیت مطلوبی نداشت زیرا به طور رسمی پشتیبانی نمی شد ؛ AT&T هیچ تضمینی درباره آینده یونیکس نمی داد . این وضع در سال 1983 تغییر کرد, AT&T در این سال نگارش Unix system V Release 1 را منتشر ساخت و قول داد نرم افزاری که برای این نگارش ایجاد می شود با تمام نگارششهای آینده یونیکس از AT&T سازگار خواهد بود .

اما سایر نگارشهای یونیکس چه شدند ؟ در فرآیند توسعه یونیکس تعدادی ناسازگاری در نگارشهای گوناگون به وجود آمده بود که همین امر طراحی و توسعه یکنواخت نرم افزار را تا حدی مشکل می ساخت و می دانیم که هر چقدر هم سیستم عامل خوب باشد, اگر برنامه های کاربردی سودمندی وجود نداشته باشند, هیچ کس تصمیم به خریداری و استفاده از سیستم عامل را نخواهد گرفت .

AT&T به همین دلیل, اتحاد بزرگ, یعنی UNIX System V Release 4 را معرفی نمود. این جدیدترین نگارش یونیکس, محبوب ترین و پراستفاده ترین فرمانهای SunOs, BSD, UNIX System V Release 3.2 و Xenix را ترکیب می کند .

هم اکنون یونیکس در مالکیت ناول است که یونیکس را به عنوان بخشی از خرید UNIX System Labs به دست آورد . از آنجایی که صنعت یونیکس به منظور تعیین استانداردها پیش می رود, یونیکس فراتر از کنترل یک شرکت است . حتی ناول نیز شعبه یونیکس را به گروه صنعتی X/Open واگذار نموده است .

هنوز هم نگارشهای متفاوتی از یونیکس در سرتاسر بازار شناور هستند . سولاریس از سان را داریم که برای ایستگاههای کاری سان و کامپیوترهای شخصی مبتنی بر اینتل در دسترس است . Unixware از ناول را داریم ؛ و بسیاری از کاربران نیز در حال کشف قدرت یونیکس با لینوکس هستند, نگارشی با کاری مشابه یونیکس که به صورت مجانی در دسترس قرار دارد و برای کامپیوترهای شخصی نوشته شده است .

به عنوان یک کاربر, مدیر سیستم یا طراح نرم افزار, نباید درباره این نگارشهای گوناگون و این که آیا مشکلاتی برای شما ایجاد خواهند کرد, نگران باشید . این نگارشهای مختلف در یک مورد اشتراک دارند و آن یک مورد پیروی از استانداردها می باشد . در واقع, امروزه نمی توانید سیستم عامل, محدودتری پیدا کنید که آینده اش در دست تعدادی خاص باشد .

چرا استانداردها اهمیت دارند ؟ زیرا استانداردها تضمین می کنند برنامه ای کاربردی که برای بک نوع کامپیوتر طراحی می شود و از استانداردها پیروی می کند بر روی کامپیوتری از نوع دیگر نیز اجرا خواهد شد . گروههای مختلفی در شکل دهی استانداردهای یونیکس شرکت دارند : ANSI, UNIX System Labs ( موسسه استانداردهای ملی آمریکایی که استانداردهای POSIX را توسط موسسه مهندسین برق و الکترونیک, IEEE , سرپرستی می کند ) و X/Open .


دانلود با لینک مستقیم

پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس

اختصاصی از کوشا فایل پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس دانلود با لینک مستقیم و پرسرعت .

پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس


پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:105

 

پروژه پایان نامه دوره کارشناسی

مهندسی کامپیوتر نرم افزار

 

فهرست مطالب:

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه………………………………………………. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت……………………………………………………………….. 16

1-3-2 : اثرات منفی……………………………………………………………….. 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟………………………………………… 20

1-6 : انواع دیوارهای آتش………………………………………………………………. 21

1-6-1 : فیلتر کردن بسته……………………………………………………….. 22

1-6-1-1 : نقاط قوت…………………………………………………….. 24

1-6-1-2 : نقاط ضعف………………………………………………….. 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت…………………………………………………….. 31

1-6-2-2 : نقاط ضعف………………………………………………….. 32

1-6-3 : دروازه برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت…………………………………………………….. 35

1-6-3-2 : نقاط ضعف………………………………………………….. 36

1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38

1-6-5 : دروازه سطح مداری………………………………………………….. 39

1-6-6 : وانمود کننده ها…………………………………………………………. 40

1-6-6-1 : ترجمه آدرس شبکه………………………………………. 40

1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکننده بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44

1-8-3 : دروازه دو خانه ای……………………………………………………. 45

1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی…………………….. 46

1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی ……………………………………………………………………. 51

1-10-1 : موضوعات اجرایی…………………………………………………… 52

1-10-2 : موضوعات فنی……………………………………………………….. 53

1-11 : نیازهای پیاده سازی…………………………………………………………….. 54

1-11-1 : نیازهای فنی……………………………………………………………. 54

1-11-2 : معماری………………………………………………………………….. 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش…………………………………………………………. 56

1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65

2-5 : حسابداری بسته…………………………………………………………………….. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین…………………………………………………………………………………… 74

2-8 : تطبیق ها……………………………………………………………………………….. 75

2-9 : اهداف…………………………………………………………………………………… 75

2-10 : پیکربندی iptables…………………………………………………………………. 76

2-11 : استفاده از iptables……………………………………………………………….. 77

2-11-1 : مشخصات فیلترسازی……………………………………………… 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78

2-11-1-2 : تعیین نمودن معکوس………………………………….. 79

2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79

2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82

2-11-2-1 : تعمیم های TCP………………………………………….. 82

2-11-2-2 : تعمیم های UDP…………………………………………. 86

2-11-2-3 : تعمیم های ICMP……………………………………….. 86

2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87

2-11-3 : مشخصات هدف……………………………………………………… 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92

2-11-3-2 : هدف های تعمیمی ………………………………………. 92

2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94

2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94

2-11-4-2 : حذف یک زنجیر …………………………………………. 94

2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95

2-11-4-5 : صفر کردن شمارنده ها………………………………. 95

2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95

2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96

2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمه آدرس شبکه…………………………………………………. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………. 98

2-12-3 : NAT مقصد……………………………………………………………. 99

2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101

2-14 : خلاصه……………………………………………………………………………….. 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI……………………………………………………………………….. 22

شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30

شکل 1-7 : لایه مدل OSI در دروازه برنامه کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازه برنامه کاربردی……………………….. 34

شکل 1-9 : مسیریاب فیلتر کننده بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازه دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکه غربال شده یا منطقه غیرنظامی……………………….. 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1   IP……. 69

شکل 2-3 : مسیر حرکت بسته شبکه برای filtering…………………………….. 72

شکل 2-4 : مسیر حرکت بسته شبکه برای Nat…………………………………… 73

شکل 2-5 : مسیر حرکت بسته شبکه برای mangling…………………………… 73

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71

جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

پروژه پایان نامه دوره کارشناسی

مهندسی کامپیوتر نرم افزار


دانلود با لینک مستقیم

پروژه کامل لینوکس

اختصاصی از کوشا فایل پروژه کامل لینوکس دانلود با لینک مستقیم و پرسرعت .

پروژه کامل لینوکس


پروژه کامل لینوکس

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:163

 

بخشی از متن

 

آشنایی با مفاهیم شبکه و پروتکلها

   برای اینکه بدانیم در پشت این صفحه هایی که  مدام در اینترنت عوض میکنیم چیزهایی قرار دارد و چه برنامه ها و پروتکلهایی این دنیا را برای ما بوجود آورده اند مقاله حاضر شروع خوبی خواهد بود. 

در دنیای شبکه ها کلمه پروتکل به معنی قوا نینی است که برای انتقال پیامها بر روی شبکه وضع شده است بنابراین اینطور فکر کنید که یک پروتکل قانونی است که کامپیوترها برای صحبت کردن با یکدیگر بر روی شبکه باید رعایت کنند ، یک پروتکل شبکه باید دارای قوانین مربوط به اعلام وصول پیام ، پیدا کردن خطا و ساختار اطلاعات باشد .

   برای درک بهتر پروتکل مثالی ساده می زنیم تا با مفهوم پروتکل کاملاً آشنا بشوید ، برای مثال وقتی شما بخواهید با یک نفر آلمانی صحبت بکنید و شما به زبان آلمانی تسلط ندارید و نه آن فرد به زبان فارسی مسلط است ولی هردو نفر به زبان انگلیسی مسلط هستند می توانند با این زبان با هم صحبت کنند و مطالب را به هم بفهمانند بنابراین در اینجا زبان انگلیسی پروتکلی بین آن دو نفر است و وظیفه پروتکل در شبکه هم همین است ، پروتکلها هستند که شبکه ها را تشکیل میدهند ، از آنحایی که TCP/IP عمومی ترین پروتکلی است که درحال حاضر در شبکه اینترنت از آن استفاده می شود قلب این درس مربوط به این پروتکل معروف است ولی قبل از آن قصد داریم تا توضیح مختصری راجع به مدل مرجع OSI و هفت لایه آن بدهیم .

   در سال 1980 یک سازمان بین المللی استانداردسازی ، طرحی را بنامOpen System Interconnection(OSI) بوجود آورد که آن مدل براساس لایه بندی پروتکل پایه گذاری شده بود و کار این مدل به این صورت بود که وقتی دو کامپیوتر می خواهند با هم ارتباط برقرار کنند سریهایی از قسمتهای کوچک استاندارد نرم افزاری روی هر سیستم برای بهتر کردن این ارتباط عملیاتی انجام می دهند ، برای مثال یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته بندی شده است تلاش می کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می کند و قسمتهای دیگر نیز پیامها را در سراسر شبکه می فرستند .

    هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می شود کار مشخصی برای انجام این ارتباطات دارند و به این قسمتهای ارتباطی که با هم استفاده می شوند پشته پروتکل یا Protocol Stack می گویند و به این دلیل که آنها شامل گروهی از این لایه ها هستند که به روی هم سوار شده اند . مدل OSI از هفت نوع از این لایه ها تشکیل شده که هر کدام نقش مشخص و معینی در انتقال داده ها در شبکه دارند که یادگیری کار این لایه ها برای درک مفهوم شبکه لازم و مفید است

 

مدل مرجع OSI


1 - لایه فیزیکی (
Physical Layer) : این لایه تقریباً ساده ترین لایه است و بطور کلی کار این لایه ایجاد ارتباط بین دو تا Device است مانند ارتباط شما به وسیله مودم به ISP خودتان که در حقیقت این لایه به شما امکان ایجاد ارتباط بین دو وسیله الکترونیکی را میدهد .

2- لایه پیوند داده ها (Data link layer) : این لایه بسته ها و پیامها را در طول شبکه از هر کامپیوتر به سیستم دیگر انتقال و حرکت میدهد ، برای مثال این لایه ها روی کامپیوتر بسته ها را از کامپیوتر شما به مسیریاب شبکه محلی شما حرکت میدهد و بعد Router با استفاده از این لایه داده را به مسیریاب بعدی ا نتقال میدهد ، قسمتی از برنامه های Firewall یا دیواره آتش که کار محافظت از سیستمها را با کنترل رفت و آمد بسته ها انجام میدهند بر روی این لایه پیوند داده ها نگهداری میشوند و همینطور تمامی برنامه های Sniffer و یا ردیابها از این لایه برای دزدیدن اطلاعات کارت اعتباری و رمزهای عبور استفاده میکنند .

3- لایه شبکه (Network Layer) : این لایه به پروتکل اینترنت یا IP وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین یا سیستم نهایی داده شده در طول شبکه میباشد و در کل این لایه مشخص میکند که هر بسته یا Packet به کدام آدرس اینترنتی یا آی پی مرتبط است ، برنامه هایی مانند Ping و یا Netstat از این لایه استفاده میکنند .

4- لایه انتقالی (Transport Layer) : این لایه اطمینان حاصل میکند که بسته ها به مکان مناسب روی سیستم مقصد تحویل داده شده اند یا خیر و این لایه برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم که شامل انتقال دوباره پیامهای گم شده , قرار دادن آنها درجای مناسب و نظارت و بازرسی خطاها استفاده میشود و دراین لایه پروتکل کنترل انتقال TCP و پروتکل دیتاگرام کاربر یا همان UDP و همینطور پروتکل SPX 3 قرار دارند و از مهمترین نمادهای این لایه بشمار میروند .

5- لایه جلسه (Session Layer) : کار و فعالیت این لایه نسبت به لایه های دیگر کمتر است و این لایه نشستهایی را بین ما شینهای ارتباطی با کمک به شروع نگهداری و مدیریت آنها هماهنگ میکند .

6- لایه نمایشی (Presentation Layer) : این لایه کار ترجمه اطلاعات را برعهده دارد و برای مثال اگر شما قصد ایجاد شبکه VPN بین دو سیستم را داشته باشید این لایه اطلاعات را EBCDIC به ASCII کراکتر تبدیل و ترجمه میکند و یا برعکس .

7- لایه برنامه کاربردی (Applictation Layer) : این لایه یکی از مهمترین لایه های OSI هست و به عنوان پنجره ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه های کاربردی عمل میکند و متشکل از برنامه های خاصی است که سعی میکنند با استفاده از TCP/IP در طول شبکه باهم ارتباط برقرار کنند ، برنامه هایی مانند سرور و کلاینت Telnet - سرور و کلاینت FTP و Http و Netbios و Mail سرورها و خیلی از برنامه های کاربردی در این لایه قرار دارند و به همین دلیل این لایه مورد علاقه هکرهاست و اکثراً نفوذ به سایتها و سرورها از طریقه حفره های آسیب پذیر در این برنامه های کاربردی صورت میگیرد

 

 

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

   سیستم عامل، یکی از عناصر بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا امکان نگهداری و پشتیبانی سیستمها با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند پس  با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک دیوار حفاظتی مناسب می باشند.
لینوکس و یونیکس ، از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، بایستی نحوه مقابله با این حملات و تهدیدات شناخته شده و راههای نفوذ سریعا ترمیم گردد و کاملا مسدود گردد .


دانلود با لینک مستقیم

دانلود پروژه شبکه لینوکس با ویندوز

اختصاصی از کوشا فایل دانلود پروژه شبکه لینوکس با ویندوز دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه شبکه لینوکس با ویندوز


دانلود پروژه شبکه لینوکس با ویندوز

چه بخواهیم چه نخواهیم، کامپیوتر جزیی از زندگی روزمره ما شده است. حتماً‌ شما تا به حال کلیپی را با کامپیوتر تماشا کرده‌اید، از آهنگی با کیفیت دیجیتال لذت برده‌اید، متنی را تایپ کرده‌اید یا شبی را به گشت و گذار در دنیای اینترنت یا چت رومها به صبح رسانده‌اید! بستر اجرایی همه این برنامه‌ها، برنامه‌ای مادر، به نام سیستم عامل است. به احتمال زیاد شما یکی از نسخه‌های ویندوز مایکروسافت مانند ویندوز 98 یا XP را استفاده می‌کنید. آیا تا به حال برایتان پیش نیامده که کامپیوترتان خود به خود Rest شود یا یک روز صبح که کامپیوتر اداره‌تان را روشن می‌کنید. ویندوز بالا نمی‌آید.

آیا تا به حال به فکر امتحان کردن سیستم عامل دیگری افتاده‌اید؟‌ یک سیستم عامل با کارایی بیشتر:‌ یک سیستم عامل امن، چند منظوره، قابل اعتماد و کاربردی به معنای واقعی کلمه، البته مقصود تولیدات شرکت انحصار طلب مایکروسافت یا سیستم عامل صنعتی یونیکس (UNIX)‌ و یا سیستم گرانقیمت اپل مکینتاش (Apple Macintosh) نیست. ما می‌خواهیم از سیستم عامل دیگری صحبت کنیم:‌

سیستم عامل آزاد لینوکس linux

اگرچه لینوکس خالق مشخصی ندارد، ولی این لینوس توروالدز (linus Torvalds) دانشجوی فنلاندی بود که در 215 آگوست 1991، این راه را آغاز کرد. او از همان ابتدا رویای ایجاد یک سیستم عامل  open source یا متن باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند، صحبت از من باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند. صحبت از متن باز بودن لینوکس به میان آمد؛ کسانی که تا اندازه‌ای با زبانهای برنامه‌نویسی آشنایی دارند می‌دانند که سیستم عاملهایی مانند ویندوز مایکروسافت که خود را در دسترس همگان قرار نمی‌دهند و آنچه که کاربران خریداری می‌کنند، تنها برنامه قابل اجرایی است که هیچ اطلاعاتی از جزئیات درونی کارکرد سیستم عامل را نمی‌توان از آن فهمید. اما در مورد لینوکس وضع به گونه دیگری است؛ به این صورت که sorce یا کد لینوکس برای کلیه علاقه‌مندان و برنامه‌نویسان باز و قابل تغییر و بهینه‌سازی است.

 مقدمه
لینوکس در ایران
تاریخچه لینوکس
شروع داستان لینوکس
مقایسه و توسعه:
پس از یک دهه لینوکس امروز:
لینوکس در جهان سوم:
از میزکار تا ابر کامپیوترها:
توکس، پنگوئن محبوب لینوکس:
تولد سیستم عامل جدید:
Cat a.txt:

شامل 132 صفحه فایل word


دانلود با لینک مستقیم

دانلود مقاله لینوکس

اختصاصی از کوشا فایل دانلود مقاله لینوکس دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله لینوکس


دانلود مقاله لینوکس

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...

و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.

خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.

بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد.

پس از یک دهه : لینوکس امروز
طلوع لینوکس روی میزی (Desktop Linux)
سیستم عامل و نقش آن در توسعه IT
لینوکس به عنوان سیستم عامل ملی
آیا لینوکس یک راز ناگفته دارد؟
سیستم عامل
اجزای سیستم عامل
وظایف سیستم عامل

شامل 67 صفحه فایل word


دانلود با لینک مستقیم