Showing posts with label شبکه. Show all posts
Showing posts with label شبکه. Show all posts

Friday, September 12, 2014

آموزش خط فرمان-قسمت بیست و ششم

آموزش خط فرمان در این جلسه به فرمان های مرتبط به IPTable می پردازه.
IPTable یا همون دیوار آتش در سیستم عامل لینوکسی است. کار IPTable مشخص کردن مجوز دسترسی به پورت خاصی از سیستم عامل است. خاموش بودن آی پی تیبل این امکان را به کاربران دیگر می دهد که بدون هیچ گونه کنترلی به سیستم متصل شوند. مبحث IPTable یکی از مباحث مهم در حوزه شبکه است. پیشنهاد می کنیم برای آشنایی با آن منابع ذیل را مطالعه نمایید.

 در این آموزش قصد نداریم شما را یک خبره شبکه نماییم، بلکه می خواهیم با اجرای دستورات عمومی و عمده کار با IPTable را به شما آموزش دهیم. در این آموزش در خصوص اتصال به HTTP، Telnet، POP3 و ... مطالبی آموزش داده می شود.

اگر از این قسمت از آموزش خط فرمان لینوکس لذت بردید، پیشنهاد می کنم قسمت های قبلی را در اینجا ، اینجا و ... مطالعه نمایید.

 














IPTABLES ( دیوار آتش )

دستور توضیح
# iptables -t filter -L تمام زنجیرهای جدول فیلتر شدن را نمایش می دهد   
# iptables -t nat -L تمام زنجیر های جدول nat را نمایش می دهد   
# iptables -t filter -F تمام قوانین و شروط را از جدول فیلتر شدن پاک می‌کند  
# iptables -t nat -F تمام قوانین و شروط را از جدول nat پاک می‌کند  
# iptables -t filter -X هر زنجیری را که توسط کاربر درست شده باشد را پاک می‌کند  
# iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT اجازه‌ی اتصالات telnet را به ورودی می‌دهد   
# iptables -t filter -A OUTPUT -p tcp --dport http -j DROP اتصالات HTTP به خروجی را قطع می‌کنند  
# iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT اجازه‌ی اتصالات POP3 را به زنجیر forward می‌دهد  
# iptables -t filter -A INPUT -j LOG --log-prefix ثبت اتفاقات بروی رشته ی ورودی   
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE پیکربندی PAT بروی بسته های خروجی از eth0   
# iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 -j DNAT --to-destination 10.0.0.2:22 هدایت مجدد بسته های آدرس دهی شده به یک میزبان به میزبان دیگر  

Friday, June 27, 2014

آموزش خط فرمان-قسمت بیست و پنجم

سامبا بهترین گزینه در سیستم عامل های لینوکسی جهت ایجاد شبکه خصوصا با سیستم عامل ویندوزی است. برای این کار رابط های گرافیکی مختلفی در سیستم عامل های لینوکسی با فرمت های مخصوص هر یک ایجاد شده است، در این قسمت از سری آموزش های ترمینال لینوکس می خواهیم دراین مورد آموزشهایی را ببینیم.

در این قسمت می آموزیم که چگونه می توان با استفاده از خط فرمان:
  • یک اشتراک گذاری در سیستم عامل ویندوز ایجاد کرد
  • اشتراک های برقرار شده از یک Host ویندوزی را ببینیم
  • فایلی را از طریق سامبا از ویندوز دانلود نماییم

 

شبکه با مایکروسافت ویندوز ( SAMBA )

دستور توضیح
# mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share بار گزاری اشتراک شبکه‌ی ویندوز   
# nbtscan ip_addr وضوح اسم نت بايوس   
# nmblookup -A ip_addr وضوح اسم نت بايوس   
# smbclient -L ip_addr/hostname اشتراک‌های remote از یک host ویندوز را نمایش می دهد 
# smbget -Rr smb://ip_addr/share مانند دستور wget می‌توان فایل را از یک host ویندوز توسط پروتکل smb دانلود کند 

اگر از مطالعه این مقاله لذت بردید، پیشنهاد می کنیم به قسمت قبلی نیز سری بزنید.

Wednesday, February 5, 2014

با کاربرد فایروال آشنا شویم

Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها ازبیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است. این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما
را از X-Ray عبور می دهند.


اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند.

بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید.




یک مقاله کاربردی
بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد.


1-  بیرون فایروال
در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود و وجود وب سرور خطری برای شبکه ندارد. انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد. چرا؟

در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد.

2- درون فایروال و تحت حمایت آن
 در این حالت وب سرور در درون شبکه قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود اما ضعف وب سرور می تواند محل نفوذ هکرها باشد.
در این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی به
داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه های CGI آماده باشد.



3- میان دو فایروال
در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در محدوده کنترل امنیتی دو فایروال قرار دارند این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم.
 کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت لازم که توسط فایروالها بوجود می آید بهره خواهند برد. البته راهی بهتر نیز وجود دارد و آن استفاده از سیستم عاملهای فایروال لینوکس می باشد.