loading...

همه چیز درباره امنیت اطلاعات ، امنیت شبکه ، هک و تست نفوذ قانونمند

بازدید : 19
جمعه 24 شهريور 1402 زمان : 17:42

Static packet filtering یکی از تکنولوژی هایی است که در بسیاری از تجهیزات استفاده می شود و عملکرد آن براساس لایه 3 و 4 مدل OSI انجام می شود و یکی تکنولوزی های مورد استفاده در فایروال ها می باشد. یک مثال از تکنولوژی فایروال که از static packet filtering استفاده می کند یک روتر است که یک یا چند ACL را به اینترفیس های خود جهت permit یا deny ترافیک خاص اعمال کرده است. چالشی که در استفاده از static packet filtering وجود دارد این است که مدیر شبکه باید دقیقا بداند چه ترافیکی اجازه عبور از فایروال را دارد که در صورت داشتن تعداد زیادی یوزر که نیاز به دسترسی به سرویس های خاص داشته باشند کار سختی است.

مزایای استفاده از Static Packet Filtering

  • براساس مجموعه ساده ای از permit و deny عمل می کند.
  • حداقل تاثیر را بر عملکرد شبکه دارد.
  • اجرای آن ساده است.
  • قابل تنظیم روی اکثر دستگاه ها و روتر ها می باشد.
  • می تواند بسیاری از فیلترینگ های ساده را بدون نیاز به فایروال های گران قیمت انجام دهد.

معایب استفاده از Static Packet Filtering

  • می تواند در معرض جعل IP قرار گیرد. اگر ACL اجازه عبور ترافیک را از یک IP آدرس خاص بدهد و یک نفر این IP آدرس را جعل کند این ACL اجازه عبور ترافیک این فرد را می دهد.
  • نمی تواند بسته های تکه تکه شده را با دقت بسته های تکه تکه نشده فیلتر کند.
  • حفظ و نگه داری ACL های طولانی بسیار سخت است.
  • عملکرد آن Stateless است.
  • برخی از برنامه ها از تعداد زیادی پورت استفاده می کنند و برخی ، از پورت ها به صورت دینامیک استفاده می کنند و استفاده از static ACL نیاز به باز گذاشتن رنج وسیعی از پورت ها دارد که بسیاری از آنها شاید مورد استفاده قرار نگیرند.
  • کاملترین دوره آموزش فورتی وب | FortiWeb ( فایروال لایه هفت شرکت Fortinet ) بر اساس آخرین سرفصل های استاندارد آموزشی FortiWeb تهیه و تدوین شده است . دوره آموزشی WAF ( Web Application Firewall ) فورتی وب در قالب کارگاه های آموزشی ، سناریوهای دنیای واقعی ، حملات شبیه سازی شده و معرفی تکنیک های حرفه ای مقابله با حملات لایه هفت طراحی شده است .
  • نحوی عملکرد

    packet filtering از مجموعه قوانین ساده استفاده می کند ، بسته در هنگام ورود یا خروجی از یک اینترفیس ، جایی که ACL برای فیلتر کردن اعمال شده است توسط این ACL چک می شود و اینکار به ترتیب از بالای لیست به سمت پایین لیست انجام می گیرد تا با یک ACE مطابقت پیدا کند به این ترتیب باقی لیست ACL بررسی نمی شود و نوع action مورد نظر مانند permit یا deny برای آن اعمال می شود. یک extended ACL در روتر سیسکو می تواند از معیارهای مختلفی در هدر لایه سه و چهار برای بررسی بسته ها استفاده کند که شامل مورد زیر می باشد :

    • Source IP address
    • Destination IP address
    • Source port
    • Destination port
    • TCP synchronization information

بازدید : 23
پنجشنبه 2 شهريور 1402 زمان : 14:01

لینوکس چیست؟ به زبان ساده : اولین نکته در آموزش لینوکس این هست که شما بدونید اصلا لینوکس چی هست؟ لینوکس یک سیستم عامل است که از هسته اصلی یا Kernel سیستم عامل دیگری به نام UNIX برداشت شده است . این سیستم عامل اولین بار توسط شخصی به نام لینوس توروالدس ( Linus Torvalds ) در زمانی که وی دانشجوی دانشگاه هلسینکی ( Helsinki ) بود ایجاد شد. اما خوب معمولا مشکل اشخاصی که به تازگی با لینوکس آشنا می شوند این است که واقعا لینوکس چیست ؟

تعریف سیستم عامل لینوکس (Linux) چیست؟

تشریح اینکه واقعا لینوکس چه هست و چه نیست را بگذارید برای مبحثی دیگر ، بنا به دلایل بسیار زیاد سیاسی و فنی اینکه واقعا لینوکس چیست یک مبحث بسیار بسیار طولانی خواهد شد که فعلا در حیطه صحبت های ما نیست . اما این هم درست نیست که فقط بگوییم لینوکس یک سیستم عامل مثل سیستم عامل های دیگر است .

خوب ما سیستم عامل های زیادی مثل ویندوز ، Mac OS ، MS-DOS ، Sun Solaris و غیره را داریم و اگر بگوییم لینوکس هم مثل آنهاست تا حدی بی انصافی کرده ایم. لینوکس نه یک برنامه تکی مثل Microsoft Word است و نه یک مجموعه برنامه مثل Microsoft Office ، لینوکس یک رابط بین سخت افزارهای کامپیوتر و برنامه هایی است که بر روی آن اجرا می شوند است .

البته این کاری است که هر سیستم عامل دیگری نیز انجام می دهد اما در ادامه در خصوص ویژگیهای منحصر به فرد لینوکس صحبت خواهیم کرد ، هدف بیشتر استفاده کاربردی از این سیستم عامل است تا بررسی تاریخچه کامل و بحث و جدل های جانبی آن ، پس به ادامه مقاله توجه کنید.

تاریخچه لینوکس چیست؟

هر چند که در آموزش لینوکس ، دونستن تاریخچه این سیستم عامل چندان کمکی به شما نمی کنه اما پیشنهاد می کنم کمی با این قسمت ارتباط بگیرید و درکی از نحوه به وجود اومدن لینوکس داشته باشید. زمانیکه لینوس توروالدس در دانشگاه هلسینکی مشغول به تحصیل بود ، از نسخه ای از سیستم عامل UNIX به نام MINIX استفاده می کرد.

لینوس توروالدس و سایر کاربرانی که با این سیستم عامل یعنی MINIX کار می کردند برای سازنده MINIX که کسی جز آندرواس تنن باوم ( حتما کتاب شبکه های کامپیوتری وی را در دانشگاه مطالعه کرده اید ) نبود درخواست هایی برای اعمال تغییرات بر روی این سیستم عامل و توسعه و بهبود آن ارسال کردند اما تنن باوم این کار را ضروری نمی دانست. همین موضوع باعث شد که لینوس تصمیم بگیرد که سیستم عامل خود را ایجاد کند و آن را به گونه ای طراحی کند که از نظرات و پیشنهادات سایر کاربران برای بهبود آن بصورت دائمی استفاده شود. و این آغازی بر ایده سیستم عامل لینوکس بود.

فلسفه وجود لینوکس چیست؟

البته فلسفه اینکه از کاربران برای نظرت و پیشنهاداتشان سئوال کنید و آنها را در بهبود برنامه های کامپیوتری استفاده کنید کار جدیدی نبود. شخصی به نام ریچارد استالمن که در موسسه فناوری اطلاعات ماساچوست کار می کرد. وی از چنین طراحی به شدت حمایت می کرد و از سال 1970 هم بصورت جدی در نرم افزارهای کامپیوتری از این ایده استفاده می کرد.

این شخص پیشگام مفهومی به نام نرم افزار آزاد یا Free Software در دنیا بود البته در این مفهوم منظور از آزاد یا Free را رایگان بودن برداشت نکنید ، منظور در اینجا هزینه صفر نیست بلکه منظور آزادی نرم افزار است. برای چنین شخصی با چنین ایده ای طبیعی بود که مشکلات زیادی هم در میان بود و ادامه کار را برای وی سخت می کرد ، اما ریچارد دست از کار بر نمی داشت تا اینکه در سال 1984 از دانشگاه MIT بیرون آمد و ایده ای به نام GNU را ارائه کرد.

ایده اصلی GNU در این است که نرم افزارها را بصورت رایگان برای استفاده بنویسید ، توزیع کنید و دستکاری کنید. شش سال بعد لینوس توروالدس نیز همین ایده را پیش گرفت با این تفاوت که وی سیستم عاملی نوشته بود که دارای همین خصوصیات GNU بود یعنی سیستم عاملی که برای استفاده رایگان است ، شما می توانید آن را دستکاری کنید و براحتی و بدون هزینه ای توزیع کنید .

هسته یا Kernel لینوکس یست؟

در اینجا بایستی به این نکته اشاره کنیم که نقطه اصلی و کانون اصلی یک سیستم عامل هسته یا Kernel آن است . بدون اینکه وارد جزئیات این موضوع شویم فقط به یک تعریف ساده در خصوص Kernel بسنده می کنیم ، این Kernel است که به پردازنده کامپیوتر شما که کنترل کامپیوتر را بر عهده دارد می گوید که چه کاری را می خواهید با نرم افزار انجام دهید و نرم افزار باید چه کاری انجام دهد ؟

در صورت عدم وجود Kernel هیچ نرم افزاری نمی تواند کار کند و وجود نرم افزارها نمی تواند باعث کارکرد درست سیستم عامل شود . برای اینکه درک بهتری از مفهوم Kernel داشته باشید با یک مثال عملی و محیط واقعی این مفهوم را در نظر بگیرید. در شهر اهواز یک محله به نام لشگرآباد وجود دارد که فلافل فروشی هایی دارد که در دنیا بی نظیر هستند ، پیشنهاد می کنم حتما سری به این محله بزنید .

با ورود به این خیابان معروف شما می توانید به انتخاب خود به یکی از این فلافل فروشی ها بروید که بصورت کاملا سلف سرویس هستند یعنی اینکه شما براحتی نان باگت را بر می دارید و آن را خالی می کنید و هر چقدر دوست داشتید در آن فلافل ، کاهو، ترشی ، بادمجان ، سیب زمینی ، خیار شور و ... پر می کنید و نوش جان می کنید .حال فرض کنید که اگر در این میان نان باگت وجود نداشته باشد چه اتفاقی می افتد؟

تمامی محتویات پراکنده و غیرقابل مدیریت خواهند بود و فلافل بدون نان هم بی معنی است. همین مفهوم برای Kernel هم صادق است ، Kernel همان نان است در فلافل و اگر نباشد نرم افزارها نمی توانند کار کنند و دیگر کنترلی بر روی سخت افزارها و نرم افزارهای موجود وجود نخواهد داشت بر عکس این موضوع هم صادق است ، نان باگت بدون فلافل هم بی معنی است ، پس Kernel هم به نرم افزارها نیازمند است تا بتواند مورد استفاده قرار بگیرد.

نظرات سازندگان لینوکس در مورد لینوکس چیست؟

خوب مفهوم نان باگت و فلافل را به خاطر دارید ؟ در سال 1991 اتفاق جالبی رخ داد ، لینوس توروالدس نان باگت داشت اما فلافل نداشت ! از طرفی دیگر ریچارد استالمن فلافل داشت اما نان باگت نداشت ! بله ، با همین مثال ساده شما حتما متوجه شدید که منظور چیست ، در سال 1991 لینوس توروالدس Kernel خود را نوشته بود اما برای آن نرم افزاری ننوشته بود که بتواند با آن کار کند و از طرفی دیگر ریچارد استالمن و پروژه GNU تا دلتان بخواهد نرم افزار و برنامه داشتند اما Kernel برای آنها نداشتند. بهتر است این شرایط را از زبان هر یک از این دو نفر بخوانیم :

  • لینوس توروالدس : متاسفانه وجود Kernel به تنهایی راه به جایی نخواهد برد ، برای اینکه یک سیستم بتواند کار کند نیاز به shell ، Compiler ، Library و خیلی چیزهای دیگر داریم.
  • ریچارد استالمن : قلب GNU هنوز برای استفاده های تجاری و تولیدی آماده نیست. خوشبختانه یک Kernel دیگر وجود دارد که به آن لینوکس می گویند . بنابراین با ترکیب کردن نرم افزارهای ضروری که توسط GNU در کمبریج و ماساچوست تولید می شوند و یک Kernel که توسط لینوس توروالدس از هلسینکی نوشته شده است لینوکس متولد شد. به دلیل فاصله مکانی که بین Kernel ای که توسط لینوس نوشته شده بود و برنامه های GNU ، راهکار اتصال اینها صرفا بستر اینترنت بود ، ما می توانیم بگوییم که سیستم عامل لینوکس در اینترنت زندگی پیدا کرد و به وجود آمد. اینترنت بستری را فراهم می کند که تمامی برنامه نویس های دنیا بتوانند بر روی این پروژه کار کنند و همین باعث شده است که لینوکس به شکل امروزی خود در بیاید.

لینوکس و گنو (GNU) چگونه ترکیب شدند یا گنو لینوکس چیست؟

در اواخر سال 1991 لینوس توروالدس Kernel خود را با استفاده از چندین برنامه ای که توسط پروژه GNU ایجاد شده بودند ترکیب کرد و این ترکیب زمینه ای ایجاد کرد که بتواند کاری که بر روی این سیستم عامل جدید انجام داده بود را به دیگران نمایش دهد. اولین نفراتی که برای نمایش اولین نسخه Linux دعوت شده بودند می دانستند که لینوس قصد دارد چیز جدیدی به آنها نمایش دهد ، در این نقطه از کار لینوس به کسانی نیاز داشت تا وی را در پروژه خود کمک کنند .چپ

لینوس در سال 1991 این حرف را زد : ببینید چه پروژه جالبی است ؟ تصور کنید که سیستم عاملی دارید که خودتان می توانید بر اساس نیازهایتان آن را تغییر دهید ! این حرف می تواند برای شمایی که در حال خواندن این متن هستید هم گفته شود.مردمی از سراسر دنیا تصمیم گرفتند وی را در پروژه ای که ایجاد کرده بود کمک کنند. البته در آن زمان صرفا کسانی که برنامه نویس های قدرتمند کامپیوتر بودند و دانش بسیاری در این زمینه داشتند می توانستند برای نسخه اولیه لینوکس برنامه نویسی کنند. این عده شروع کردند به ارائه کردن کمک هایی که لینوس نیاز داشت.

با گذشت زمان ، همینطور نسخه های بالا و بالاتری از لینوکس ارائه می شد ، عده ای نرم افزارهایی می نوشتند که ویژه این سیستم عامل بود و فقط و فقط بصورت اختصاصی بر روی لینوکس اجرا می شد. برنامه نویس ها شروع به نوشتن Driver ها برای کارت گرافیک ، کارت صدا و سایر سخت افزارهایی کردند که این سیستم عامل بر روی آن وجود داشت. با این وجود در اوایل دهه 1990 لینوکس نتوانست از حوزه GURU فراتر برود. GURU یک اصطلاح است که یعنی اینکه هر کسی با حداقل دانش فنی بتواند لینوکس یا نرم افزارهای مرتبط با آن را نصب کند. در آن زمان شما می بایستی حتما دانش لازم در حوزه تخصصی کامپیوتر را داشته باشید تا بتوانید سیستم عامل لینوکس را نصب کنید.

دلیل محبوبیت زیاد لینوکس چیست؟

در آن زمان سایر شرکت هایی که در زمینه تولید سیستم عامل فعالیت می کردند محصول خود را در قالب یک عدد CD یا مجموعه ای از فلاپی دیسک ها در اختیار مشتریان خود قرار می داند و در کنار آن هم یک راهنمای نصب کوچک قرار می دادند ، مشتری با استفاده از این راهنما و CD که در اختیار داشت براحتی سیستم عامل خود را در کمتر از یک ساعت بر روی PC خود نصب و راه اندازی می کرد.

در این روش تنها دانشی که برای کاربر نیاز بود ، دانش خواندن بود. این شرکت ها از بدون تشکیل چنین ذهنیتی که کاربری سیستم عامل بایستی ساده باشد را در سر داشتند اما لینوس توروالدس چنین ذهنیتی را در زمان ایجاد Linux نداشت .در واقع Linux برای توروالدس یک تفریح و سرگرمی بود .

بعد ها ، شرکت های متعدد از نسخه Red Hat لینوکس خوششان آمد و متوجه شدند که می توانند از لینوکس به عنوان یک سیستم عامل مانند سایر سیستم عامل های موجود در بازار استفاده کنند. آنها کاری کردند که با استفاده از یک سری دستورهای خاص و بر اساس یک سری راهنماهای ساده کاربران بتوانند Red Hat را براحتی مثل سایر سیستم عامل ها بر روی سیستم نصب کنند و در این کار موفق شدند.لینوکس هیچوقت نتوانست یک GURU کامل شود و این به دلیل ماهیت اصلی آن بود ، کاربر باید بتواند سیستم عامل را براحتی مورد تغییر قرار دهد.

جایگاه امروزی لینوکس چیست؟

امروزه در بیشتر نقاط دنیا از لینوکس به عنوان یک سیستم عامل قابل اعتماد و انعطاف پذیر یاد می شود و استفاده از این سیستم عامل بسیار معمول شده است به ویژه اینکه سیستم عامل لینوکس به عنوان یک سرور رایگان می تواند مورد استفاده قرار بگیرد و به همین دلیل یکی از محبوب ترین سیستم عامل های شبکه امروزی به حساب می آید. وقتی شما از وب سرور لینوکس استفاده می کنید ، می توان به جرات گفت که Downtime شما به حداقل خواهد رسید ، من خودم علاقه زیادی به سیستم عامل های مایکروسافت دارم

اما بر خلاف سرویس های مایکروسافتی که با انجام هر تغییری شما بایستی یک بار سیستم عامل را Reboot کنید بعضا وب سرورهای لینوکسی وجود دارند که سالها بدون نیاز به انجام کوچکترین تغییری می توانند بدون وقفه فعالیت کنند و فقط در زمان هایی که نیاز به انجام برخی تعمیرات روزمره می باشد کمی Downtime داشته باشند.

یکی دیگر از دلایلی که عنوان شد و باعث گسترش هرچه بیشتر استفاده از سیستم عامل لینوکس در شبکه های کامپیوتری شد ، رایگان بودن و صرفه اقتصادی موجود در آن بود. شما همان لینوکسی را که در خانه و بر روی PC نصب می کنید را می توانید در شبکه و در قالب یک سرور سازمانی مورد استفاده قرار بدهید و هزینه ای که بابت بسته های نرم افزاری آن پرداخت می کنید می تواند با یکدیگر برابر باشد.

پس نکته در اینجاست که لینوکس دارای قابلیت اعتماد بالا و هزینه بسیار پایین است. خوب اگر تا اینجای مطلب را با ما بوده اید ، قطعا عزم خود را جزم کرده اید که لینوکس را یاد بگیرید. هر تجربه قبلی که در استفاده از لینوکس تا کنون داشته اید باعث می شود که در این راه به ایده های جدید و جالب تری دست پیدا کنید و تعداد راهکارهایی که برای حل مشکلات خود با استفاده از این سیستم عامل پیدا می کنید بسیار بیشتر خواهد شد.

همانطور که قبلا هم اشاره کردیم ، Linux جزوی از خانواده سیستم عامل های UNIX است . UNIX بصورت ویژه برای استفاده حرفه ای ها طراحی شده است .شما در همین حین که این دوره آموزشی را با ما جلو می روید تا حدودی با مفاهیم UNIX نیز آشنا خواهید شد اما این بدین معنا نیست که سیستم عامل لینوکس یک سیستم عامل صرفا برای حرفه ای ها است بلکه بیشتر نسخه های جدیدی که از لینوکس منتشر می شود تا جایی که ممکن است طوری طراحی می شود که کاربر پسند باشند و کاربران عادی نیز بتوانند از آنها براحتی استفاده کنند .

خوب تا اینجا با مبانی لینوکس و چیستی آن آشنا شدید و متوجه شدید که چقدر این سیستم عامل می توان قدرتمند باشد ، از این به بعد و در مقالات بعدی به سراغ این خواهیم رفت که چگونه از این سیستم عامل استفاده کنیم ، در قدم اول نصب این سیستم عامل را با هم یاد خواهیم گرفت ، امیدوارم مورد توجه شما قرار گرفته باشد.

لینوکس یک سیستم عامل است و سیستم عامل به معنی این است که مجموعه ای از برنامه ها هستند که با سخت افزار کامپیوتر ارتباط برقرار می کنند و بعضا پیش زمینه اجرا نرم افزارهای دیگری می شوند. یک سیستم عامل شامل برنامه های بنیادی می باشد که برای اجرای دستورالعمل های کاربران و برقراری ارتباط با کاربران مورد نیاز هستند ، برای مثال برای خواندن و نوشتن اطلاعات بر روی هارد دیسک ، پرینتر و حتی Tape ، مدیریت حافظه و حتی اجرای سایر نرم افزارها این برنامه های بنیادی مورد نیاز هستند. مهمترین قسمت یک سیستم عامل هسته یا Kernel آن سیستم عامل است.

در یک سیستم GNU//Linux در واقع Linux سیستم عامل ما و در نقش هسته یا Kernel فعالیت می کند. اما باقی اجزای این سیستم شامل برنامه های متنوعی می باشد که اکثر آنها تحت لیسانس یا تابع قوانین GNU هستند که ما از این به بعد آن را با عنوان پروژه GNU می شناسیم . اما چرا ما همیشه با عنوان GNU//Linux این پروژه را نام می بریم ؟ دلیل این موضوع این است که سیستم عامل لینوکس بدون داشتن نرم افزارهایی که توسط پروژه GNU ایجاد شده اند تقریبا هیچ کار خاصی نمی تواند انجام دهد بنابراین ما همیشه Linux را در کنار پروژه GNU قرار می دهیم تا با همدیگر یک مجموعه کامل را تشکیل دهند.

به نظر من و خیلی از دوستان دیگر بهتر است وقتی اسم لینوکس را می بریم آن را به شکل گنو لینوکس عنوان کنیم. فرض کنید سیستم عامل ویندوز را نصب کرده اید و هیچ نرم افزار جانبی بر روی آن نصب نشده است ، حتی مجموعه Notepad ، Paint ، Media Player و ... را در این سیستم عامل ندارید ! این دقیقا شرایطی است که شما زمانیکه لینوکس را بصورت خام نصب می کنید برای شما به وجود می آید اما GNU یعنی اضافه شدن Office ، Photoshop ، Outlook و ... به سیستم عامل خام ... البته مثال را با لینوکس جلو ببریم بهتر است و فقط برای مثال ویندوز را گفتیم که تصویر بهتری از موضوع داشته باشید.

قبلا در مقاله ای در خصوص تاریخچه به وجود آمدن سیستم عامل لینوکس در انجمن لینوکس و سیستم های متن باز مقاله ای نوشته ام و همچنین مقاله ای در خصوص مقایسه سیستم عامل لینوکس و یونیکس نیز به تازگی نوشته ام تا درک بهتری از تفاوت این دو سیستم عامل داشته باشید اما بصورت کلی سیستم عامل لینوکس برگرفته ای از سیستم عامل یونیکس است. از بدو به وجود آمدن سیستم عامل لینوکس ، این سیستم عامل بصورت Multi-Tasking و Multi User طراحی و پیاده سازی شد.

همین موضوع باعث شد سیستم عامل لینوکس با سایر سیستم عامل های موجود تفاوت های واضحی داشته باشد. اما نکته جالب در خصوص لینوکس که تصورش کمی سخت به نظر می رسید این بود ( و البته هست ) که لینوکس در مقایسه با سایر سیستم عامل های موجود در دنیا ، دارای مالک خاصی نبود و هیچ شرکت یا سازمان خاصی مالکیت آن را بر عهده نداشته و ندارد. بیشتر برنامه نویسی هایی که برای این سیستم عامل انجام می شود توسط برنامه نویس های داوطلب و علاقه مند انجام می شود.

منظور از توزیع در لینوکس چیست؟

نسخه های متعدد و متفاوتی از لینوکس وجود داردهمانطور که قبلا هم اشاره شد هسته این سیستم عامل را می توان به دلخواه تغییر داد و دستکاری کرد و به همین دلیل هر کس یا هر شرکتی می تواند نسخه لینوکس مخصوص به خود را توزیع و روانه بازار کند به هر یک از از این نسخه های متفاوت یک توزیع یا Distribution از لینوکس گفته می شود.

بر خلاف سایر سیستم عامل هایی که در بازار هستند و توسط یک شرکت کنترل ، توزیع و مدیریت می شوند هسته لینوکس بصورت متمرکز مدیریت نشده است و استفاده و تغییر دادن آن نیز آزاد است. برخی از سازمان ها برنامه نویسانی دارند که لینوکس را برای سازمان خود بصورت خاص تغییر می دهند و این نسخه صرفا در اختیار همان سازمان قرار دارد توجه کنید که به این محصول توزیع یا Distribution گفته نمی شود ، یکی از ملاک هایی که ما می توانیم به یک محصول Distribution بگوییم این است که محصول بصورت عمومی و رایگان ارائه شود.

معمولا توزیع ها برای استفاده در موارد خاص و به دلایل خاص ایجاد می شوند و برای برطرف کردن یک نیاز طراحی می شوند. نسخه های متعددی از لینوکس وجود دارد که برای مثال بصورت ویژه برای نصب بر روی سرور ها و ارائه سرویس هایی با حجم کاری بالای وب به کار می روند ، این نسخه برای پردازش ترافیک های سنگین وب طراحی می شود. برخی از این نسخه ها کاربردهای شبکه ای دارند و در جایی استفاده می شوند که امنیت یک اولویت به حساب می آید. در واقع لینوکس امروزه به عنوان هسته اصلی بسیاری از فایروال های پیشرفته مورد استفاده قرار می گیرد! جالب اینجاست که نسخه هایی از لینوکس وجود دارند

که می توان آنها را بر روی یک سیستم عامل دیگر مثل ویندوز نصب کرد و کاربران ویندوز می توانند بصورت همزمان از لینوکس و ویندوز استفاده کنند.در این میان نسخه هایی از لینوکس نیز وجود دارد که بر روی کامپیوترهای Macintosh نصب می شوند. همچنین یکی دیگر از محل هایی که لینوکس بسیار به چشم می آید در Device ها یا تجهیزات شبکه است . برای مثال در Router ها ، Switch ها ، سیستم های تلفن ، گوشی های هوشمند، سیستم های GPS و چیزهایی شبیه به آن ، این لینوکس است که هسته اصلی تمامی آنها را ایجاد کرده است.

حتی نامگذاری هایی که برای انواع توزیع های لینوکس وجود دارند نیز بسیار متنوع و در برخی اوقات بامزه هستند مثلا نسخه لینوکسی به نام SAMURAI وجود دارد. توزیع هایی از لینوکس نیز وجود دارند که بصورت ویژه برای استفاده در PC ها طراحی شده اند و مورد استفاده قرار می گیرند.

محبوب ترین و پرکاربردترین توزیع لینوکس چیست؟

انتخاب توزیع لینوکس یک چیز کاملا سلیقه ای است. این انتخاب کاملا بستگی به این دارد که شما از لینوکس چه انتظاراتی دارید ، و در جواب به این سئوال یک جمله می توان گفت ، بستگی دارد .برای اینکه بتوانید یک نسخه متناسب با نیاز خود انتخاب کنید بایستی سئوالات زیر را ابتدا از خود بپرسید و بر حسب آن توزیع لینوکس مورد نظرتان را را انتخاب کنید :

  1. آیا پایه و اساس کد توزیع مورد نظر قابل اتکا و اعتماد است ؟
  2. آیا مرتبا مورد تغییر واقع می شود؟
  3. آیا بروزرسانی بسته های نرم افزاری آن راحت است ؟ ( مثلا قابلیت های apt-get در Debian و Yum در Red Hat)
  4. آیا بروز رسانی آن از یک نسخه به نسخه بالاتر راحت است ؟
  5. آیا برنامه نویس های زیادی برای آن نرم افزار تولید کرده اند ؟

فراموش نکنید که هیچ نسخه بهترینی در لینوکس وجود ندارد . برای درک بهتر این موضوع به این مثال توجه کنید : شما وقتی که به کوهنوردی می روید ، کفش کوهنوردی ، کوله ، لباس بادگیر و ضد آب می پوشید وقتی برای یک مهمانی دعوت می شوید کت و شلوار و کفش رسمی می پوشید و وقتی هم که به ورزش می روید لباس گرمکن و کفش ورزشی به پا می کنید و در نهایت برای انجام کارهای روزمره خودتان هم لباس مخصوص خود را دارید .

این دقیقا چیزی است که در لینوکس مشاهده می کنید ، اینکه چه نسخه ای از لینوکس جوابگوی کار شما است کاملا به این بستگی دارد که شما از لینوکس چه انتظاری دارید و در کجا می خواهید از لینوکس استفاده کنید ؟ لینوکس برای هر محیطی یک محصول ویژه آن دارد.اکثر کاربران لینوکس ترجیح می دهند که از نسخه های شناخته شده لینوکس استفاده کنند. این نسخه ها معمولا دارای پشتوانه قویتری نسبت به تیم های پشتیبانی سایر توزیع های لینوکس هستند. یکی از دلایلی که از سیستم عامل های مایکروسافت بیشتر استفاده می شود این است که یک شرکت قوی پشتیبان دارد و این یک معیار مهم برای انتخاب یک سیستم عامل می باشد.

همیشه بین این سیستم عامل ها و طرفداران آن ها حرف و حدیث های زیادی وجود دارد اما معمولا بیشترین تخریب در این میان را شرکت مایکروسافت انجام می دهد و سعی بر این دارد که به مردم القا کند که سیستم عامل لینوکس ، سیستم عامل قابل اعتمادی نیست و شما نیازی به این سیستم عامل ندارید.

اما من در اینجا نه از ویندوز دفاع می کنم و نه از لینوکس اما اعتقاد دارم که قطعا لینوکس می تواند تمامی نیازهای کاربری و سروری یک سازمان را بصورت کامل برطرف کند. در ادامه به معرفی نسخه های محبوب و قابل اتکای لینوکس می پردازیم که بر حسب نوع استفاده طبقه بندی شده اند :

  1. لینوکس فدورا چیست؟ محبوبیت در حوزه دسکتاپ لینوکس
  2. لینوکس اوبونتو چیست؟ محبوبیت در زمینه دسکتاپ
  3. لینوکس مینت چیست؟ محبوبیت بیشتر در زمینه دسکتاپ
  4. لینوکس ردهت چیست؟ محبوبیت بیشتر در زمینه سرور
  5. لینوکس دبین چیست؟ محبوبیت بیشتر در زمینه سرور
  6. لینوکس اوپن سوزه چیست؟ محبوبیت بیشتر در زمینه سرور
  7. لینوکس اسلک ویر چیست؟ محبوبیت بیشتر در زمینه سرور
  8. لینوکس سنت اوس چیست؟ محبوبیت بیشتر در زمینه سرور
  9. توزیع VMWare ( محبوبیت بیشتر در زمینه مجازی سازی )
  10. لینوکس Xen چیست؟ محبوبیت در زمینه سرور و مجازی سازی

قطعا چه در این مقاله و چه در مقالات دیگر نمی توانیم تمامی توزیع های مختلف لینوکس را مورد بررسی قرار بدهیم ولی پیشنهاد ما گذراندم دوره های آموزش لینوکس lpic1 وlpic2 است .با توجه به اینکه قصد داریم سری مقالات خود را بر اساس یک توزیع شناخته شده پیش ببریم بنابراین در این سری مقالات صرفا از یک نسخه استاندارد از لینوکس استفاده خواهیم کرد که براحتی بتوان آن را بر روی PC نصب کرد. چندین توزیع شناخته شده و مشهور در زمینه سیستم عامل های Desktop لینوکس وجود دارند. قطعا راجع به این نسخه های شناخته شده اطلاعاتی دارید

و در قسمت قبلی نیز معروف ترین های آنها را معرفی کردیم ، در واقع هر یک از اسامی که در بالا در زمینه سیستم عامل لینوکس گفته شد بر اساس نام شرکت یا سازمانی است که این توزیع را تولید کرده است . برای مثال Red Hat یک شرکت است. همانطور که گفته شد توزیع های لینوکس بسیار گسترده اند و حتی لینوکس هایی وجود دارند که بر اساس منطقه یا زبان یا کشور خاصی بومی سازی شده اند

حتی در ایران نیز ما نسخه های بومی سازی شده از همین لینوکس را داریم که بعضا برخی اوقات از آنها به عنوان سیستم عامل ملی نیز نام برده می شود در پایین لیستی از نسخه های لینوکسی که به زبان پارسی بومی سازی شده اند را به همراه توضیحات مختصری می توانید مشاهده کنید :

  1. آریوس لینوکس یا Arios : آریوس از دو کلمه آریو و OS تشکیل شده‌است و آریوس را می‌توان سیستم عامل آریایی و یا سیستم‌ عاملی از ایران ترجمه کرد. آریوس یک بسته‌بندی مجدد (remix) از توزیع اوبونتو است. برنامه‌های اضافی، تقویم خورشیدی، قلمهای پارسی و اشعار شاعران ایرانی از جمله امکاناتی است که به آریوس اضافه می‌شود. آریوس تلاش می‌کند برنامه‌های نوشته شده به دست برنامه‌نویسان ایرانی را ترویج نماید. ( به نقل از ویکیپدیا فارسی )

  2. پارسیدورا Parsidora : پارسیدورا یک سیستم عامل بر پایه گنو/لینوکس است که شامل مجموعه ای از آخرین نرم افزارهای آزاد و منبع باز می باشد. پارسیدورا نسخه ترکیبی و منبعث شده از فدورا است. این توزیع کاملا سازگار با فدورا است. در این توزیع سعی شده است که نیاز های کاربران فارسی زبان و ایرانیان به طور مناسبی پاسخ داده شود. پارسیدورا همیشه برای هر کسی برای هر استفاده, ویرایش و پخش آزاد است. ( به نقل از وب سایت پارسیدورا)

  3. پارسیکس Parsix : نام یک توزیع زنده از گنولینوکس است که برگرفته از گنولینوکس کانوتیکس و مبتنی بر دبیان می‌باشد و از میزکار کامل گنوم به عنوان میزکار پیش‌گزیده استفاده شده‌است و کلیه بسته‌های نرم‌افزاری لازم برای یک توزیع مخصوص میزکار را داراست.علاوه بر زبان‌های متعدد، پارسیکس به‌طور پیش‌گزیده از صفحه کلید فارسی پشتیبانی کرده و می‌توانید در آن فارسی تایپ نمایید.پارسیکس را می‌توانید بر روی دیسک سخت خود نصب کرده و از آن به عنوان سیستم‌عامل کامپیوتر خود استفاده کنید. پارسیکس گنو/لینوکس ابتدا برای کاربران فارسی زبان طراحی شده‌بود ولی در حال حاضر دارای جامعه کاربری فعال از سرتاسر جهان می‌باشد. ( به نقل از ویکیپدیا فارسی)

  4. لینوکس شریف : نام توزیعی دو زبانه (فارسیانگلیسی) از لینوکس است که بر پایهٔ گنولینوکس بنا شده‌است. این توزیع که در شرکت فارسی‌وب شریف با توجه به نیازهای بومی کاربران ایرانی و فارسی‌زبان تهیه شده، پس از طی مراحل آزمون نسخه‌های آزمایشی، در ۷ خرداد ۱۳۸۵ به طور رسمی در دانشگاه صنعتی شریف معرفی شد. نسخهٔ ۲ این توزیع بر پایهٔ فدورا کر ۴ بنا شده است که بنا به استانداردهای امروزین، نسخه‌ای بسیار قدیمی به حساب می‌آید. استفاده از ابزارهای قدیمی چون فایرفاکس ۱، کرنل ۲.۶.۱۶ و اپن آفیس دو ، آن را برای استفاده امروزی غیرکارامد می‌سازد.در این توزیع از محیط رومیزی گنوم که ۷۶٫۴۸ درصد آن به فارسی ترجمه شده، استفاده می‌شود. ( به نقل از ویکیپدیا فارسی )

  5. سیستم عامل گیکس : سیستم عامل گیکس (Gix OS) توسط تعدادی از کاربران گیلانی و بر پایه سیستم عامل دبیان و با متد لینوکس از پایه ساخته شده است. گیکس از ترکیب سه واژه انگلیسی linux,Guilan و Geek تشکیل شده است.در تاریخ 13 مهر 1391 نسخه 9 سیستم عامل گیکس از سوی گروه کاربران گنولینوکس گیلان به طور رسمی جهت تست و استفاده گسترش دهندگان با اسم رمز وارش (به معنای: باران)در همایش اولین انتشار این سیستم عامل، در شهر رشت منتشر شد. همزمان با انتشار این سیستم عامل وبگاه آن به نشانی GixOs.ir جهت معرفی، رفع باگ، پشتیبانی و ... در دسترس کاربران قرار گرفت.سیستم عامل گیکس با ویژگی های همچون نصاب فارسی، مستندات آموزشی فارسی چند رسانه ای، استفاده از برنامه های کاربردی گنولینوکس، قلم های فارسی، تقویم فارسی، لغت نامه و ... منتشر شده است که در بین خیل عظیم نسخه های موجود برخی از ویژگی های معرفی شده، منحصر به فرد می باشد. ( به نقل از ویکیپدیا فارسی )

  6. جبیر او اس Jabir OS : سیستم عامل جبیر یا جبیر او اس گنو/لینوکس یک توزیع ساده و کارامد مبتنی بر اوبونتو بوده و توسط تیمی از نوجوانان توسعه می یابد. ( به نقل از ویکیپدیا)

  7. زمین Xamin : زمین، یک سیستم عامل خاص کارساز برپایه توزیع بالادست دبیان است که با توجه به نیازهای بومی و یا خاص مراکز مختلف، بومی سازی شده است. این سیستم عامل کاملا آزاد و متن باز است و به شکل آزاد و متن باز توسعه داده خواهدشد. ( به نقل از وب سایت زمین ) شما می توانید لیستی از کلیه توزیع های عمومی لینوکس را از طریق وب سایت www.distrowatch.com مشاهده کنید.

منظور از FSF و GNU در لینوکس چیست؟

اما چیزی که ما امروزه به عنوان پروژه GNU می شناسیم از سال 1983 توسط شخصی به نام ریچارد استالمن با معرفی یک سیستم عامل رایگان به نام GNU شروعشد که یک سیستم عامل شبیه به Unix بود. بعدها چیزی که امروزه ما به عنوان GNU//Linux می شناسیم در سال 1984 معرفی شد و تقریبا یکسال بعد از معرفی GNU بود که این دو چیز با هم یکپارچه شدند.

پروژه GNU در حقیقت پروژه ای است که در آن نرم افزارهای رایگان برای سیستم عامل های رایگانی مثل لینوکس طراحی و تولید می شود و بصورت کاملا رایگان برای استفاده عموم قرار می گیرند.اگر نرم افزاری توسط لیسانس یا با استفاده از نام پروژه GNU تولید شود به این معناست که شما می توانید سورس کدهای این نرم افزار را بصورت رایگان دریافت کنید ، تغییرات دلخواه خود را بر روی آن انجام دهید و یا حتی کدهای آن را بصورت دلخواه تغییر دهید.

در حال حاضر برنامه نویس ها ، شرکت ها و حتی ارگان های زیادی بر روی پروژه لینوکس کار می کنند اما در حال حاضر فقط یک محل است که بر روی پروژه GNU بصورت متمرکز کار می کند و ما آن را به عنوان Free Software Foundation یا FSF می شناسیم ، این بنیاد بیشتری ابزارهای موجود در لینوکسی که در حال حاضر استفاده می کنیم را تولید و پشتیبانی می کند ، فراموش نکنید که لینوکسی که استفاده می کنیم بدون FSF به مشکلات زیادی می خورد و به همین دلیل است که FSF باعث پیشرفت و گسترش لینوکس شده است و فلسفه لینوکس که سیستم عامل سورس باز در کنار نرم افزار سورس باز است با این بنیاد کامل می شود.

اولین هسته لینوکس در سال 1991 توسط یک فارق التحصیل دانشگاهی رشته کامپیوتر به نام لینوس توروالدز ایجاد شد و فقط یک هسته سیستم عامل بدون نرم افزار بود ، هدف اصلی لینوس توروالدز ارائه کردن یک سیستم عامل رایگان و قابل تغییر بود اما برای این سیستم عامل نرم افزار نیز لازم بود و در آن زمان نرم افزار رایگان چندان عمومیت نداشت و در همین موقع بود که او با ریچارد استالمن همکار شد ، این شروع پروژه GNU//Linux بود ، یعنی سیستم عامل رایگان در کنار نرم افزار رایگان قرار گرفت.

بنیاد نرم افزارهای رایگان یا همان Free Software Foundation در سال 1985 شروع به کار کرد. FSF به کاربران این اجازه را می داد که بتوانند نرم افزارهای کامپیوتری را بصورت رایگان استفاده کنند ، کپی کنند ، تغییر دهند و در نهایت توزیع کنند. FSF به شدت باعث ترویج داده شدن فرهنگ تولید و توسعه نرم افزارهای رایگان و آزاد متن که در اصطلاح Open Source گفته می شوند شد و امروزه شاهد این هستیم که بیشتر نرم افزارهایی که برای لینوکس نوشته می شوند از طریق این بنیاد و تحت پروژه GNU//Linux معرفی می شوند. برای کسب اطلاعات بیشتر در خصوص FSF و GNU می توانید به وب سایت های www.gnu.org و www.fsf.org مراجعه کنید.

واژه Free یا آزاد در Free Software یا نرم افزار آزاد در حقیقت به معنی اختیار است نه قیمت ، شاید اگر بخواهیم واژه آزاد متن را استفاده کنیم بهترین مثال برای درک آن سخنرانی آزاد است که شما اختیار دارید راجع به هر چیزی که دوست دارید صحبت کنید. Free در واژه Free Software در واقع به این معنی است که شما در اجرا کردن ، کپی کردن ، توزیع کردن ، تغییر دادن و توسعه دادن یک نرم افزار اختیار کامل دارید. البته بد نیست نگاهی به مقاله خودم به نام تفاوت بین Freeware و Open Source بیندازید تا تفاوت این دو مفهوم را نیز بهتر درک کنید ، در هر صورت آزادی نرم افزار یا Free Software به چهار نوع آزادی و اختیار در حوزه تولید نرم افزار اشاره می کند که به ترتیب زیر هستند :

  • آزادی شماره 0 : آزادی و اختیار کامل در اجرای نرم افزار با هر هدفی ( حتی اهداف مخرب )
  • آزادی شماره 1 : آزادی و اختیار کامل در خصوص مطالعه در خصوص نحوه اجرای یک نرم افزار و تغییر دادن آن بر اساس نیاز خود ، طبیعی است که برای داشتن آزادی شماره 1 در این بنیاد دسترسی به سورس کدهای نرم افزار یک پیش شرط است.
  • آزادی شماره 2 : آزادی و اختیار کامل برای توزیع کپی های نرم افزار برای دیگران
  • آزادی شماره 3 : آزادی و اختیار کامل برای توسعه نرم افزار و ارائه کردن نسخه تغییر یافته نرم افزار برای عموم ، طبیعی است برای این موضوع نیز داشتن دسترسی کامل به سورس کدهای نرم افزار یک پیش شرط است

تا اینجا فکر می کنم تا حدودی مفهوم GNU را درک کرده باشید ، امیدوارم مورد توجه شما قرار گرفته باشد ، بحث در این خصوص بسیار زیاد است و دوستان زیادی هستند که تجریبات و اطلاعات بسیار مفیدی در این خصوص دارند ، امیدوارم بتوانیم ما نیز مانند پروژه GNU یک پروژه ایرانی GNU در توسینسو در آینده ایجاد کنیم ، خوشحال می شویم در ادامه از نظرات شما عزیزان استفاده کنیم.

بازدید : 30
چهارشنبه 25 مرداد 1402 زمان : 1:47

فایروال شرکت سیسکو با نام Adaptive Security Appliance) ASA) تولید می شود که علاوه بر امکانات فایروال ، قابلیت های فراوانی را برای ما مهیا می سازد.فایروال ها وظیفه محافظت از شبکه داخلی را در برابر دسترسی غیر مجاز از بیرون شبکه دارند. علاوه بر این فایروال ها می توانند محافظت بخش های مختلف شبکه را نسبت به هم تامین کنند به طور مثال منابع شبکه را از کاربر شبکه جدا کنیم. همچنین فایروال امکان دسترسی به برخی از سرویس ها مانند وب که نیاز به ایجاد دسترسی برای کاربران خارج شبکه است را فراهم می کند.

به این صورت که سرورهای مربوطه را در یک شبکه جداگانه تحت عنوان Demilitarized Zone) DMZ) قرار می دهیم و توسط فایروال امکان دسترسی محدود از طریق محیط خارج از شبکه را به DMZ می دهیم. با اینکار یک محیط ایزوله ایجاد کرده ایم و در صورتی که حمله به این سرورها صورت گیرد فقط این سرورها تحت تاثیر قرار می گیرد و سرورهای داخلی از این حمله در امان هستند. علاوه بر این می توانید دسترسی کاربران به شبکه خارجی (مانند اینترنت) را نیز کنترل کنید مثلا به چه آدرس ها و سایت هایی دسترسی داشته باشند.

زمانی که بحث استفاده از فایروال در شبکه پیش می آید شبکه خارجی در مقابل فایروال است و شبکه داخلی و DMZ پشت فایروال قرار می گیرند و توسط آن محافظت می شوند و تنها اجازه دسترسی محدود به کاربران خارج از شبکه را به محیط DMZ می دهد. فایروال ASA دارای چندین اینترفیس است که می توان برای هر کدام آن سیاست های خاص خودش را در نظر گرفت. حتی شما می تواند چند شبکه داخلی ، DMZ و یا چند شبکه خارجی داشته باشید.

در دو Mode یا حالت Transparent و Routed کار می کند. در مقاله قبلی با عملکرد فایروال در حالت Transparent آشنا شدیم و در این مقاله می خواهیم مفاهیم ، نحوی عملکرد و ویژگی های Routed Mode را بررسی کنیم.

Routed Mode چیست؟

به صورت پیش فرض فایروال ASA در لایه سوم عمل می کند و بر پایه Packet و IP Address عمل می کند و کلیه عملیات بازرسی و انتقال ترافیک ، براساس پارامترهای لایه سوم انجام می گیرد هرچند که ASA می تواند در لایه های بالاتر نیز کنترل را انجام دهد. ASA با در نظر گرفتن IP Address برای اینترفیس ها ، خود را به عنوان یک روتر یا Gateway در شبکه ای که به آن متصل است معرفی کند. به این حالت Routed Mode گفته می شود.استفاده از این حالت نیاز به تغییرات در سیستم آدرس دهی IP دارد.در این حالت هر اینترفیس ASA باید به یک Subnet متصل و یک IP از آن Subnet به آن اینترفیس اختصاص داده شود در تصویر زیر حالت Routed Mode را می بینید که اینترفیس 0 به نام outside به شبکه 192.168.100.0/24 ، اینترفیس 1 به نام inside به شبکه 192.168.200.0/24 و اینترفیس 2 به نام DMZ به شبکه 192.168.1.1/24 متصل است.

پیاده سازی ASA در حالت Routed

زمانی که فایروال ASA را برای اولین بار در شبکه قرار می دهیم باید توپولوژی شبکه را نسبت به آن تغییر دهیم به این صورت که در هر سمت اینترفیس های ASA باید یک Subnet متفاوت داشته باشیم همانند یک روتر. به طور مثال ما یک شبکه با یک subnet داریم برای اینکه از ASA استفاده کنیم حداقل این شبکه را به دو Subnet باید تقسیم کنیم مثلا در یک سمت کلاینت ها و در سمت دیگر سرور ها را قرار می دهیم.

این تغییر توپولوژی با عث می شود که نصب ASA در حالت Routed را با مشکل مواجه کند چون نیاز به تغییرات در سیستم آدرس دهی شبکه دارد. ساده ترین حالت این است که IP کلاینت ها و دستگاه هایی که از اهمیت زیادی برخوردار نیست را تغییر ندهیم و آنها را به عنوان یک Subnet در نظر بگیریم و IP دستگاه هایی که نیاز به محافظت دارند را تغییر و در یک Subnet قرار دهیم زیرا معمولا تعداد این دستگاه ها کمتر است و IP دستگاه های کمتری را تغییر می دهیم.

حالت دیگر این است که می خواهیم فایروال را بین شبکه داخلی و اینترنت قرار دهیم. در این حالت تنها کافیست IP فعلی مودم (Gateway) را به ASA اختصاص دهیم و برای مودم یک IP در یک Subnet جدید در نظر بگیریم.علاوه بر اختصاص IP برای هر اینترفیس از یک Subnet باید یک نام و یک عدد تحت عنوان Security Level برای آن در نظر بگیریم این عدد که می تواند بین صفر تا صد باشد و مشخص کننده نحوی ارتباطات بین اینترفیس ها می باشد. به طور مثال یک اینترفیس Security Level صفر و دیگری Security Level صد دارد ترافیک از Security Level بالاتر اجازه ورود به Security Level پایین تر را دارد ولی برعکس آن امکان پذیر نیست مگر اینکه ما آنرا مجاز کنیم.

  • نکته : در صورتی که نام Inside را برای یک اینترفیس در نظر بگیرد به صورت پیش فرض مقدار Security Level برابر 100 خواهد شد و اگر نام Outside را برای آن در نظر بگیرید مقدار Security Level برابر 0 خواهد شد.
  • نکته : اگر دو اینترفیس دارای Security Level برابر باشند به صورت پیش فرض بین آنها ترافیک اجازه عبور ندارد.
  • نکته : به صورت پیش فرض ASA در حالت Routed کار می کند.
  • برای عمل Routing با توجه به اینکه در Routed Mode انتقال ترافیک براساس IP مقصد بسته ها صورت می گیرد می توان از Static Route یا Dynamic Route استفاده کرد.

    • نکته مهم : در حالت Routed Mode می توانیم از تمام امکانات فایروال استفاده کنیم

    برخی از قابلیت های ASA

    • Advanced Stateful Firewall
    • قابلیت استفاده از ماژول IPS) Intrusion Prevention System)
    • قابلیت استفاده از ماژول CSC) Content Security and Control)
    • Advanced inspection engines
    • transparent (Layer 2) firewall or routed (Layer 3) firewall
    • IPsec VPN
    • SSL VPN
    • clientless SSL VPN

بازدید : 49
چهارشنبه 25 مرداد 1402 زمان : 1:40

تجهیزات شبکه متنوعی در شبکه وجود دارد که ما آنها را به عنوان انواع سخت افزار شبکه هم می شناسیم. انواع سخت افزارهای شبکه یا انواع تجهیزات شبکه ، هر دو کلمه تعریفی از وسایلی است که ما در شبکه های کامپیوتری برای ارتباط و اتصال کامپیوترها با هم استفاده می کنیم .اگر بخواهیم به زبان ساده انواع تجهیزات شبکه را دسته بندی کنیم ، تجهیزات شبکه را به دو دسته بندی تجهیزات شبکه اکتیو (Active) یا فعال و تجهیزات شبکه پسیو (Passive) یا غیرفعال طبقه بندی می کنیم.

در این مقاله قصد داریم به معرفی تک تک تجهیزات و سخت افزارهای اکتیو و پسیو شبکه بپردازیم و بعد از خواندن این مقاله شما براحتی می توانید زیر و بم تجهیزات شبکه را بشناسید و با نگاه کردن به آنها بگویید که اکتیو هستند یا پسیو و کاربرد هر کدام چیست. پیشفرض ما این است که شما با تعریف شبکه و ساختار کلی آن آشنایی دارید.

تفاوت تجهیزات شبکه اکتیو و تجهیزات شبکه پسیو

اگر بخواهیم به ساده ترین شکل ممکن تفاوت بین تجهیزات شبکه پسیو و تجهیزات شبکه اکتیو را بگوییم ، تعریف به این شکل است که اگر تجهیزات شبکه ای که استفاده می کنیم درکی از ماهیت ترافیک شبکه داشته باشند و بر اساس نوع ترافیک ، تشخیص آدرس شبکه و ... کار کنند به آنها تجهیزات شبکه اکتیو گفته می شود و اگر هیچ درکی از مفهوم ترافیک ، آدرس IP و ... نداشته باشند به آنها پسیو گفته می شود. برای مثال کارت شبکه و سویچ جزو تجهیزات اکتیو در شبکه هستند در حالیکه هاب و کابل شبکه جزو تجهیزات پسیو یا غیرفعال به حساب می آیند.

کارت شبکه چیست؟ معرفی Network Interface Card یا NIC

کارت شبکه جزو تجهیزات شبکه فعال یا Active است. ما معرفی تجهیزات شبکه را از اولین قسمتی که کامپیوتر شما وارد دنیای شبکه می شود شروع می کنیم . کارت شبکه وسیله ای است که مثل هر کارت دیگری بر روی کامپیوتر ما نصب می شود و ما از طریق آن چه بصورت وایرلس یا بیسیم و چه با استفاده از کابل و سوکت شبکه ، به وسیله دیگری به نام سویچ ( یا اکسس پوینت شبکه ) متصل می شویم.

کارت های شبکه هم بصورت داخلی ( Internal ) هستند که بر روی مادربورد کامپیوتر شما نصب می شوند و هم بصورت خارجی یا External هستند و به وسیله پورت USB به کامپیوتر شما متصل می شوند. توجه کنید که در بحث شبکه های کامپیوتری کارت شبکه الزاما یک وسیله مجزا نیست و شما بر روی موبایل خود ، تبلت خود ، لپتاپ خود و هر وسیله ای که به شبکه اینترنت متصل می شود ، یک کارت شبکه دارید. نمونه از ای کارت شبکه های مختلف را در ادامه برای شما قرار می دهم :

سویچ شبکه چیست؟ معرفی Network Switch به زبان ساده

سویچ شبکه جزو تجهیزات شبکه فعال یا Active است. سویچ یک متمرکز کننده و ارتباط دهنده بین کامپیوترهاست. کارت های شبکه شما با استفاده از کابل و سوکت به پورت های سویچ متصل می شوند و می توانند با هم ارتباط برقرار کنند. سویچ ها انواع و اقسام متنوعی دارند و این روزها نه تنها در شبکه های شرکتی و سازمانی ، بلکه در خانه های شما نیز سویچ ها را می توانیم ببینیم .

نحوه عملکرد سویچ در گنجایش این مقاله نیست و ما در قالب مقاله ای جداگانه مبحث سویچ چیست و چگونه در شبکه کار می کند را در توسینسو بررسی کرده ایم. اگر در خصوص انواع شبکه های کامپیوتری جستجو کرده باشید و انواع توپولوژی های شبکه را نیز بشناسید ، متوجه می شوید که از سویچ در توپولوژی ستاره ای استفاده می شود.

سویچ ها بر اساس لایه های OSI در لایه های مختلف کار می کنند اما معمولترین نوع سویچ ها ، سویچ لایه دو است که با استفاده از آدرس MAC ارتباطات را برقرار می کند و سویچ لایه سه نیز از طریق آدرس IP اینکار را انجام می دهد.

برای درک بهتر این موضوع می توانید به مقاله تفاوت سویچ لایه دو و سویچ لایه سه در شبکه مراجعه کنید. سویچ ها بسته به اندازه ، امکانات و نیاز افراد می توانند از دو پورت تا صدها پورت داشته باشند. در ادامه تصاویری از سویچ های شبکه در سطوح مختلف را برای شما قرار می دهم .

بازدید : 30
چهارشنبه 25 مرداد 1402 زمان : 1:31

کامپیوترها در شبکه با استفاده از دو نوع آدرس شناسایی می شوند که به یکی از آنها آدرس IP و به دیگری آدرس MAC می گویند. MAC مخفف کلمه Media Access Control و IP مخفف کلمه Internet Protocol است و هر دو مکانیزمی برای شناسایی کامپیوترها در شبکه هستند. هر دوی این مکانیزمهای آدرس دهی به این منظور استفاده می شوند تا مطمئن شویم که بسته های اطلاعاتی ما از مبدا به مقصد می رسند و در این میان هویت مبدا و مقصد توسط این مکانیزم های آدرس دهی تعیین می شود.

امروز در انجمن تخصصی فناوری اطلاعات ایران می خواهیم در خصوص این بحث کنیم که چرا ما از هر دو نوع آدرس استفاده می کنیم و این دو نوع آدرس با هم چه تفاوت هایی دارند ، یک آدرس IP معمولا توسط مدیر شبکه یا سرویس دهنده اینترنتی شما ( ISP ) به شما ارائه داده می شود و ممکن است هم بصورت دستی و هم بصورت خودکار و هر بار که به اینترنت متصل می شوید به کامپیوتر شما اختصاص داده شود. بنابراین آدرس IP یک آدرس ثابت و همیشگی نیست و ممکن است حتی در طی یک روز بارها آدرس IP شما عوض شود.

این موضوع در خصوص آدرس MAC صادق نیست . آدرس MAC را به عنوان آدرس سخت افزاری کارت شبکه نیز می شناسند و این آدرس معمولا توسط مدیر شبکه تغییر نمی کند و از طرف شرکت تولید کننده بر روی کارت شبکه یا دستگاهی که به شبکه متصل می شود بصورت از پیش تعریف شده وجود دارد. آدرس MAC برای شناسایی یک کارت شبکه استفاده می شود و به همین دلیل باید منحصر به فرد بوده و نباید تغییر کند به همین دلیل شما به روش های معمول نمی توانید آدرس MAC یک کارت شبکه را عوض کنید ، این آدرس برای هر کارت شبکه ای که در دنیا وجود دارد منحصر به فرد است .

آدرس IP برای شناسایی شبکه ای که کامپیوتر در آن قرار گرفته است استفاده می شود و می توان از روی آدرس IP موقعیت حدودی محل قرار گیری کامپیوتر را پیدا کرد. آدرس های IP از طریق سازمان به نام IANA برای هر کشور و هر منطقه جغرافیایی بصورت جداگانه تعریف شده اند و از این طریق شما می توانید محدوده جغرافیایی آدرس IP را به سادگی پیدا کنید که برای کدام کشور و چه بسا برای کدام شهر است. اما این امکان برای ادرس MAC وجود ندارد و در واقع درون این آدرس MAC چیزی برای شناسایی محل جغرافیایی تعریف نشده است و شما نمی توانید محل قرار گیری یک کارت شبکه با آدرس MAC را پیدا کنید ، به همین دلیل می توانیم آدرس MAC را به نوعی اسم یک کارت شبکه در نظر بگیریم تا آدرس آن ، بصورت کلی فراموش نکنید که زمانیکه صحبت از شبکه های LAN و ساختار Switching می شود شما آدرس دهی MAC را استفاده می کنید و زمانیکه صحبت از مسیریابی بین شبکه ها و استفاده از مسیریاب ها و روترها می شود ما از آدرس IP استفاده می کنیم.

یکی از مهمترین قابلیت هایی که آدرس های MAC در اختیار ما قرار می دهند امکان استفاده از مکانیزم امنیتی به نام MAC filtering در شبکه های داخلی است . شما می توانید با اسفاده از MAC Filtering و همچنین قابلیت Port Security بر روی سویچ ها و دستگاه های بیسیم شبکه فقط به آدرس های MAC خاصی امکان استفاده از شبکه و یا حتی اتصال به شبکه را بدهید. این مکانیزم هم می تواند در سطوح کوچک خانگی و هم در سطوح کلان سازمانی پیاده سازی شود و درجه امنیتی سازمان شما را بسیار بالا ببرد. توجه کنید که از آدرس MAC می توان به عنوان یک پیشنیاز برای دریافت آدرس IP هم نام برد. زمانیکه شما در شبکه می خواهید از سرویسی به نام DHCP استفاده کنید که آدرس دهی خودکار انجام می دهد ، ابتدا این سرویس آدرس MAC سیستم شما را دریافت می کند و بر اساس آن یک آدرس IP در اختیار کارت شبکه شما قرار می دهد.

دوره آموزش نتورک پلاس (Network+) بعد از گذراندن دوره آموزش شبکه نتورک پلاس ، شما قادر خواهید بود براحتی در آزمون دریافت گواهینامه بین المللی نتورک پلاس شرکت کنید. تمامی توضیحات مربوط به دوره آموزش نتورک پلاس در ادامه برای شما ارائه شده است. این دوره آموزشی مبانی شبکه های کامپیوتری پیشنیازی مهم برای شروع آموزش لینوکس و آموزش MCSA مایکروسافت است.

بازدید : 29
چهارشنبه 25 مرداد 1402 زمان : 1:26

قبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد تومان ( در سال 2003 نه با قیمت دلار امروزی ) برای بازگردانی و بازیابی از حمله و برگردادن سازمان یا شرکت به حالت عادی فعالیت هزینه شده است .

این آمار ها نشان دهنده این است که ما بایستی به اهمیت امنیت محیط عملیاتی ( موثر ) و همچنین کنترل های درست امنیتی بیشتر توجه کنیم .قانون همیشگی پیشگیری بهتر از درمان است همیشه و در همه موارد صادق است ، شما به جای اینکه منتظر باشید تا فعالیت سازمان دچار مشکل شود و بعد به فکر درست کردن آن بیافتید ، بهتر است از قبل تمهیدات امنیتی خود را با هزینه ای بسیار پاینتر پیاده سازی کنید تا مشکلات بالقوه آینده کمتر بوجود بیایند . خوب بیاید در خصوص این موضوع صحبت کنیم که ما بایستی از چه افرادی بترسیم ؟ منظور من افرادی است که ممکن است باعث ایجاد اختلال در شبکه سازمان شما بشوند است نه همه افراد ، این افراد مضر و مخرب را می توان به صورت کلی به دو دسته تقسیم کرد :

  1. کارمندهای داخلی ( خودی ها ) : اینگونه افراد همان کارکنانی هستند که در حال حاضر مشغول به فعالیت در شرکت یا سازمان شما هستند و یا اینکه از آنجا اخراج شده اند . کارمند های داخلی ممکن است افراد ناراضی شرکت شما را نیز تشکیل بدهند ، افرادی که از کار و وضعیت درآمد خود ناراضی هستند .
  2. افراد خارجی یا بیگانه : اینگونه از افراد هرگز برای سازمان یا شرکت شما فعالیت نکرده اند و شاید بتوانیم بگوییم که شما خوش شانس هم بوده اید که این افراد برای شما کار نکرده اند . اما همین دسته از افراد نیز خود به یک سری گروه های دیگر تقسیم بندی می شوند که به شرح ذیل می باشند :
  3. اینگونه از افراد که بعضا نام خود را هکر هم می گذارند ( عمرا ) ، در حقیقت افرادی هستند که با استفاده کردن از ابزارها ، اسکریپت ها و روتکیت هایی که توسط افرادی با دانش بالاتر نسبت به آنها نوشته شده است فعالیت می کنند . اصلا آنها نمی دانند که این اسکریپتی که در حال اجرای آن هستند ممکن است چه نوع تخریبی انجام دهد و اصلا چگونه کار می کند . به نظر من و بسیاری دیگر از کارشناسان امنیت اینگونه افراد بیشترین صدمه را می توانند به سازمان ها و شرکت ها بزنند زیرا از عواقب کار خود اطلاعی ندارند .

    جاسوس های شرکتی

    اینگونه از افراد جاسوس هایی هستند که از طرف شرکت های رقیب برای سرقت کردن اطلاعات حساس و حیاتی شرکت شما مامور می شوند ، برای مثلا شرکت خودرو سازی X به شخصی پولی را پرداخت می کند در ازای بدست آوردن اطلاعات از سیستم ایمنی شرکت خودرو سازی Y و این اطلاعات ممکن است بسیار حیاتی و حساس باشد .

    جاسوس های دولتی

    اینگونه افراد فعالیتی بسیار شبیه فعالیت جاسوس های شرکتی دارند با این تفاوت که برای کشوری دیگر فعالیت می کنند و هدف آنها بدست آوردن اطلاعات در خصوص دولت و اطلاعات حساس و محرمانه دولتی است تا بتوانند این اطلاعات را در اختیار کشورهای دیگر قرار بدهند تا آنها بتوانند از این اطلاعات سوء استفاده کنند.

    هکرهای ممتاز

    اینگونه افراد معمولا هیچگونه هدف جاسوسی و یا اینکه از طرف شرکت یا کشور و یا سازمانی ماموریت داشته باشند را ندارند ، اینگونه افراد معمولا اهداف متنوعی در انجام دادن حملات خود دارند ، بسیاری از این افراد قصد دارند دانش زیاد خود را به رخ سایرین بکشند و یا اینکه از شرکت و یا سازمان مربوطه صدمه ای دیده اند و از جانب آنها برایشان ناراحتی پیش آمده که قصد تلافی کردن این حرکت را دارند. برای مثال شما به عنوان یکی از این افراد به یکی از شعب بانک ملی ایران می روید و پس از 2 ساعت معتلی به خاطر یک چک و در نهایت دریافت پاسخ به بدترین شکل و پاس نشدن چک از کارکنان و ساختار بانکی این بانک شاکی می شوید و بعد وارد سیستم بانکی این بانک شده و آنرا هم می کنید و بر روی صفحه اصلی وب سایت آنها می نویسید : به مشتریان خود احترام بگذارید .

    خوب به نظر شما کدام گروه می تواند بیشترین میزان تخریب را داشته باشد ؟ قطعا همه شما با من هم عقیده هستید که کارمند های داخلی یا خودی ها بیشترین مشکلات را برای ما بوجود خواهند آورد . جرم شناسان مجرمین رو با سه صفت توصیف می کنند : کسانی که اهداف ، انگیزه یا علت و فرصت های لازم برای انجام جرم را دارا هستند .به این سه ضلع ، مثلث جرم نیز گفته می شود . که در شکل الف مشاهده می کنید .

    کارکنان داخلی یا خودی ها همیشه هدف و فرصت مناسب را برای انجام جرم دارا هستند. تنها چیزی که آنها نیاز دارند انگیزه است . از طرفی دیگر خارجی های یا افراد بیگانه افراد مورد اعتمادی برای دسترسی به منابع داخلی سازمان نیستند ، آنها در خارج از سازمان شما قرار دارند و با داشتن کمی فرصت برای انجام دادن حملاتشان حتما شروع به کار خواهند کرد . کسانی که قصد حمله و سوء استفاده از اطلاعات را دارند بایستی از مثلث جرم ، هر سه مورد را داشته باشند . تکمیل شدن این مثلث می تواند منجر به تکمیل شدن جرم باشد .

    متدولوژی های معمول حملات هکری

    حملات هکری معمولا یک یا چندین قسمت از مثلث امنیت اطلاعات یا بهتر بگوییم CIA امنیت اطلاعات را هدف قرار می دهند ، همانطور که می دانید مثلث امنیت اطلاعات شامل محرمانگی ، یکپارچگی و تمامیت و دسترسی پذیری اطلاعات می باشد . حملاتی که بر روی محرمانگی و صحت اطلاعات تمرکز می کنند معمولا منجر به دسترسی پیدا کردن به اطلاعات می شوند حال آنکه حملاتی که به دسترسی پذیری اطلاعات انجام می شود لزوما نبایستی باعث دسترسی پیدا کردن به اطلاعات شود . حملاتی که به دسترسی پذیری یا Availability اطلاعات می شود معمولا از نوع حملات از سرویس خارج کردن یا Denial Of Service هستند .

    نمونه ای از حملات خارج از سرویس کردن ( DOS ) در محیط واقعی

    در فوریه سال 2000 وب سایت های شرکت های یاهو و Ebay به وسیله یک حمله DOS کاملا از سرویس خارج شدند . حمله انجام شده هیچگونه دسترسی را به مهاجمان به شبکه داخلی آنها نداده بود اما باعث شده بود که این کمپانی ها نتوانند به سرویس دهی ادامه دهند . در سال 2001 هکر به نام مستعار Mafiaboy در یک دادگاه در کانادا به دلیل انجام این حملات به 8 ماه زندان محکوم شد .هکرها اهداف متنوعی را برای هک کردن انتخاب می کنند ، اما روش و معماری که هر هکر برای انجام عملیات خود استفاده می کند تقریبا ثابت است . معمولا این متدولوژی هک و حملات هکری به شکل زیر است ، در شکل ب متدولوژی حمله به وضوح قابل مشاهده است :

    شکل ب : متدولوژی انجام حملات هکری

    1. Foot printing یا شناسایی : در این مرحله یک هکر تا جایی که امکان دارد در خصوص هدف مورد حمله اطلاعات بدست می آورد ، این اطلاعات می تواند از طریق وب سایت اینترنتی سازمان ، پایگاه های داده عمومی ، گروه های یاهو و گوگل و یا حتی از پرنسل سازمان بدست بیاید . به این مرحله Passive Reconnaissance یا شناسایی غیرفعالی هم گفته می شود .
    2. Scanning یا اسکن کردن : این مرحله تا حدی به مرحله قبلی مرتبط است زیرا باز هم برای بدست آوردن اطلاعات استفاده می شوند . به این مرحله که بعد از شناسایی اولیه انجام می شود Active Reconnaissance یا شناسایی فعال هم گفته می شود . در این مرحله یک هکر با استفاده از ابزارهای و تکنیک های مختلف پورت ها و سرویس های فعال بر روی هدف را تحلیل می کند و در این خصوص اطلاعات لازم را جمع آوری می کند .
    3. مرحله سوم : Enumeration یا جمع آوری اطلاعات : این مرحله به مرحله قبلی که Scanning است بسیار نزدیک است با این تفاوت که در این نوع جمع آوری اطلاعات ، اطلاعات بسیار دقیقتی از اهداف مورد حمله جمع آوری می شود ، برای مثال پوشه های به اشتراک گذاشته شده با سطح دسترسی ضعیف ، نام های کاربری موجود در شبکه ، رمز های عبور ضعیف و بسیاری موارد دیگر در این مرحله از حمله انجام می شود .
    4. Penetrate یا نفوذ : تفاوت این مرحله با مراحل قبلی این است که در این مرحله مهاجم حمله خود را انجام داده است و رسما کاری از دست شما بر نیامده است . در این مرحبه مهاجم با استفاده از اطلاعاتی که در مراجل قبلی جمع آوری کرده است ، حمله خود را برنامه ریزی کرده است و شبکه شما مورد هجوم وی قرار گرفته است . در این مرحله شما هک شده اید.
    5. Escalate یا بالا بردن دسترسی :فکر نکنید که زمانی که یک هکر وارد یک سیستم شده است قطعا دسترسی های یک مدیر سیستم را دارد . معمولا دسترسی هایی که بصورت غیر مجاز توسط هکرها انجام می شود دسترسی های سطح پایین است ، هکر ها با استفاده از تکنیک های خاص به نام Privilege Escalation یا بالا بردن سطح دسترسی از طریق همان دسترسی کم به دسترسی های بیشتر دست خواهند یافت .
    6. Covering Tracks یا پاک کردن آثار جرم : زمانی که هکر به دسترسی مورد نظر خود و اهداف تعیین شده دست پیدا کرد ، شروع به پاک کردن آثار جرم خود می کند و سعی می کند که فعالیت هایی را که انجام داده است از دید دیگران مخفی نگاه دارد . معمولا یک هکر حرفه ای بعد از اینکه حمله موفقیت آمیزی را ترتیب داد در سیستم هک شده ابزاهای خاص خود مانند روتکیت ها ( Root kit ) و Backdoor ها را برای دسترسی های بعدی ایجاد می کند .

    دوره آموزش جامع سکیوریتی پلاس Security Plus یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود به دوره سکیوریتی پلاس الزامی است

بازدید : 29
چهارشنبه 25 مرداد 1402 زمان : 1:22

فایروال (Firewall) چیست و به زبان ساده چگونه کار می کند؟ چرا به آن دیواره آتش می گویند؟ فایروال چگونه کار می کند و چند نوع دارد؟ اگر بخواهیم به زبان ساده صحبت کنیم باید بگوییم بعد از سویچ در انواع تجهیزات شبکه ، واژه فایروال را می توانیم یکی از پرکاربردترین واژه ها در حوزه کامپیوتر و شبکه معرفی کنیم. خیلی اوقات از اینور و آنور این جملات آشنا را می شنویم که فایروالت رو عوض کن ، برای شبکه فایروال بگیر ، توی فایروال فلان رول رو اضافه کنید ، فایروالتون رو خاموش کنید و ... امروز در این مقاله می خواهیم به ساده ترین شکل ممکن و البته با بیان تجربیات خودم در مورد فایروال و سیر تا پیاز این نرم افزار یا سخت افزار با هم صحبت کنیم. با ما تا انتهای مقاله باشید.

معنی لغوی فایروال چیست؟ بررسی مفهوم و تئوری دیواره آتش

فایروال که به انگلیسی از ترکیب دو کلمه Fire به معنی آتش و Wall به معنی دیوار تشکیل شده است ، به زبان فارسی به عنوان دیواره آتش ترجمه شده است. با توجه به اینکه ماهیت دیواره آتش جلوگیری از تهدیدات و به نوعی پاکسازی ترافیک شبکه است ، می توان چنین تفسیر کرد که این نامگذاری با توجه به ماهیت پاکسازی و ضدعفونی کننده آتش در تاریخ ، برگرفته ای از همین مفهوم باشد .

به زبان ساده تر آتش پاکسازی می کند و ضدعفونی می کند و دیواره آتش در شبکه هم ترافیک آلوده و خطرناک را پاکسازی می کند. بد نیست بدانید که آتش نماد پاکی در ایران باستان هم بوده است. در ادامه این مقاله ما فرض را بر این می گذاریم که شما تعریف شبکه چیست را به خوبی می دانید و با مفاهیم شبکه آشنایی دارید.

کمی راجع به تاریخچه فایروال و نسل های فایروال

در ابتدا چیزی به نام فایروال در انواع شبکه های کامپیوتری وجود نداشت. بعد از به وجود آمدن روترها یا مسیریاب های شبکه ، این نیاز احساس شد که بایستی بتوانیم ترافیک را در برخی شرایط محدود کنیم. در این شرایط چیزی به نام Access Rule یا ACL در روترها معرفی شدند که پایه و اساس خیلی از فایروال های امروزی هستند.

Access Rule ها تعریف می کردند که چه آدرسهایی از کجا به کجا بتوانند بروند و یا نروند. مکانیزم کاری فایروال های اولیه هم بر همین اساس بود و فیلترینگی که بر روی ترافیک ها انجام می شد با عنوان فیلترینگ بسته یا Packet Filtering می توانست مسیر بسته های اطلاعاتی شبکه را تعیین کند.

اولین نسل از فایروال های شبکه در اواخر دهه 1980 میلادی به دنیا معرفی شدند. با توسعه و پیشرفته تکنولوژی های فایروال نسل های مختلفی از فایروال به دنیا معرفی شدند که در ادامه نسل های فایروال ها را با هم مرور می کنیم :

نسل اول از فایروال چیست؟ اضافه شدن ضد ویروس

این نسل از فایروال ها به عنوان Generation 1 Virus هم شناخته می شوند. فایروال هایی که قبل از نسل یک فایروال ها کار می کردند صرفا بصورت فیلترینگ بسته های اطلاعاتی یا Packet Filtering کار می کردند.

بازدید : 31
چهارشنبه 25 مرداد 1402 زمان : 1:13

زمانی که طراحی شبکه مورد بحث قرار می گیرد دسته بندی شبکه براساس تعداد دستگاه های سرویس گیرنده به ما در طراحی کمک زیادی می کند.طراحی شبکه به اندازه و نیاز سازمان وابستگی زیادی دارد. به طور مثال بستر مورد نیاز برای یک شبکه کوچک با تعداد محدودی دستگاه نسبت به یک شبکه بزرگ با تعداد قابل توجهی دستگاه بسیار متفاوتر می باشد.متغییرهای زیادی در زمان طراحی شبکه باید در نظر گرفته شود.شبکه را براساس تعداد دستگاه های سرویس گیرنده به سه دسته تقسیم می کنند:

  • Small Network : شبکه هایی با حداکثر 200 سرویس گیرنده
  • Medium-Size Network : شبکه هایی با 200 تا 1000 سرویس گیرنده در این دسته قرار می گیرند.
  • Large Netwok : شبکه هایی با بیش از 1000 سرویس گیرنده

اصول مهندسی در زیرساخت سیسکو به چه شکل است؟

بدون در نظر گرفتن مسائل مرتبط با اندازه و نیاز شبکه ، اجرای موفق طراحی شبکه نیاز به پیروی از اصول مهندسی در زیرساخت دارد. مدل سه لایه سیسکو اصول زیر را شامل می شود.

  • Hierarchy : این طراحی سلسله مراتبی به طراح کمک می کند که یک شبکه مطمئن را طراحی کند و مشکلات پیچیده طراحی را راحت تر و قابل مدیریت تر کند.
  • Modularity : طراحی ماژولار که باعث می شود عملکرد بخش های مختلف موجود در شبکه به صورت یک ماژول عمل کند و به این صورت طراحی ساده تر می شود. سیسکو جندین ماژول را معرفی کرده که شامل دیتاسنتر ، لبه اینترنت ، بلوک سرویس دهی و بخش Campus می باشد.
  • Resiliency : شبکه باید بتواند در شرایط عادی و غیرعادی به کار خود ادامه دهد. در شرایط عادی ترافیک براساس انتظار ما جریان دارد ولی شرایط غیر عادی زمانی است که یک سخت افزار یا نرم افزار ما دچار مشکل شود یا ترافیک زیادی وارد شبکه شود یا حمله هایی مانند DoS ایجاد شود.
  • Flexibility : شبکه طراحی شده باید توانایی تغییرات را داشته باشد به طور مثال یک سرویس به این شبکه اضافه شود یا توان شبکه را افزایش دهیم این تغییرات باید بودن ایجاد وقفه در عملکرد و اختلال در سرویس دهی صورت پذیرد.

در طراحی مدل سه لایه ای سیسکو ، تجهیزات در سه لایه زیر گروه بندی می شوند:

  1. Access
  2. Distribution
  3. Core

مدل سه لایه ای سیسکو به لحاظ مفهومی مشابه مدل هفت لایه OSI است. به طور کلی طراحی لایه ای بسیار مفید است چون هر دستگاه در هر لایه وظیفه و عملکرد مشخصی دارد که این ویژگی باعث میشود که حذف ، اضافه ، جایگزینی بخشی از شبکه به راحتی قابل انجام باشد. این انعطاف پذیری و سازگاری باعث می شود این مدل بسیار مقایس پذیر و قابل گسترش شود.

لایه Access در طراحی سه لایه سیسکو به چه معناست؟

در محیط LAN ، از طریق لایه Access اجازه دسترسی End Deviceها به شبکه ، داده می شود و در محیط WAN ، دسترسی به شبکه از راه دور داده می شود.معمولا در لایه Access از سوئیچ های لایه دوم و Access Pointها برای ایجاد دسترسی بین کلاینت ها و سرور استفاده می شود.

برخی از وظایف لایه Distribution در طراحی سلسله مراتبی سیسکو

  • تجمیع لینک ها ارتباطی مربوط به LAN و WAN
  • فیلترینگ و ACL
  • مسیریابی
  • جایگزینی و تقسیم بار (Redundancy and load balancing)
  • خلاصه سازی روت ها (Route Summarization)
  • کنترل Broadcast Domain با استفاده از روتر یا سوئیچ Multilayer

لایه Distribution در طراحی سه لایه سیسکو به چه معناست؟

این لایه بین لایه Access و Core قرار دارد و دیتا ارسالی توسط کاربر را از لایه Access به سمت لایه Core هدایت می کند. نوع ارتباطات در این لایه از نوع کابلی می باشد. برای جلوگیری از سرایت مشکلات احتمالی در شبکه LAN با استفاده از روتر یا سوئیچ Multilayer ، بین لایه Access و Core یک مرز ایجاد می کند.

برای درک بهتر مفاهیم سیسکو به دوره آموزش CCNA سیسکو جامع ( CCNA Routing and Switching ) مهندس قنبری یکی از کاملترین دوره های آموزشی سیسکو ( CCNA ) می باشد که با ده ها کارگاه عملی و توضیحات جامع به زبانی ساده و روان تدریس شده است.

مدرک CCNA روتینگ و سویچینگ سیسکو اولین گواهینامه دوره های آموزشی سیسکو به حساب می آید که شما را با تجهیزات زیرساختی سیسکو مثل روترها و سویچ ها و نحوه کار با آنها به خوبی آشنا می کند. شما با گذران این دوره CCNA Routing and Switching سیسکو دیگر نیازی به هیچ منبع آموزشی سیسکو نخواهید داشت.پیشنیاز دوره آموزشی CCNA سیسکو ، دوره آموزش نتورک پلاس است

برخی از وظایف لایه Core در ساختار سلسله مراتبی سیسکو

  • سوئیچنگ با سرعت بالا
  • قابلیت اطمینان و تحمل خطا
  • پرهیز از هرگونه پردازش اضافه روی بسته ها که باعث درگیر کردن CPU شود مانند مسائل امنیتی مثل inspection یا مواردی مثل QoS

بازدید : 22
چهارشنبه 25 مرداد 1402 زمان : 1:07

DHCP Spoofing حمله ای است که عملکرد سرویس DHCP (اختصاص IP به صورت اتومات) را مختل می کند.

این حمله به دو صورت می تواند به وجود اید:

  1. DHCP Server Spoofing : در حالت اول مهاجم به بسته های DHCP Request گوش می کند و بلافاصله به آنها جواب می دهد و IP Address و مشخصات مورد نظر خود را برای قربانی ارسال می کند به این نوع حملات man in the middle گفته می شود. به طور مثال IP خود را به عنوان Gateway به قربانی اعلام می کند در نتیجه قربانی بسته هایی که مقصد آنها خارج از شبکه هستند را به مهاجم تحویل می دهد و مهاجم اطلاعات مورد نظر خود را از این بسته استخراج می کند و سپس بسته را به سوی مقصد واقعی ارسال می کند و قربانی از این اتفاق بی خبر است.
  2. DHCP Starvation : حالت دوم جهت از کار انداختن سرویس DHCP مورد استفاده قرار می گیرد به این صورت که مهاجم تعداد زیادی DHCP Request جعلی ایجاد می کند و باعث می شود که کل محدود IP تعیین شده برای DHCP سرور پر شود یا تعداد این DHCP Request انقدر زیاد می شود که سرور توان پاسخگویی به ان را نداشته باشد.
  • نکته : در صورتی که DHCP سرور روی سوئیچ فعال باشد حمله حالت اول رخ نخواهد داد.

برای جلوگیری از این حملات از DHCP Snooping استفاده می کنیم و به صورت زیر عمل می کند :
برای جلوگیری از حالت اول پورتی که متصل به DHCP سرور ماست را به عنوان Trust معرفی می کنیم در نتیجه تنها این پورت اجازه دارد به بسته های DHCP Request پاسخ دهد. برای جلوگیری از حالت دوم برای پورت ها مشخص می کنیم که در هر ثانیه اجازه دارد چندتا DHCP Request دریافت کند و یا استفاده از قابلیت Port Security .

نحوی تنظیم DHCP Snooping در سوئیچ های سیسکو :

در ابتدا DHCP Snooping را فعال می کنیم.

Switch(config)#ip dhcp snooping

سپس VLAN مربوطه را مشخص می کنیم.

Switch(config)#ip dhcp snooping vlan 1

وارد اینترفیس متصل به DHCP سرور می شویم و آنرا به عنوان trust معرفی می کنیم.

Switch(config)#interface fasthernet 0/24
Switch(config-if)# ip dhcp snooping trust

حالا باید مشخص کنیم که باقی پورت ها در هر ثانیه اجازه ارسال چند DHCP Request را دارند.

Switch(config)#interface range fastethernet 0/1-23
Switch(config-if)#ip dhcp snooping limit rate 3

جامعترین و کاملترین دوره آموزشی CCNA Security از مهندس شوهانی در قالب 27 ویدیوی آموزشی CCNA Security و 22 ساعت تهیه و تدوین شده است . این دوره CCNA Security بصورت گام به گام ، کارگاهی ، دارای پشتیبانی مدرس و در قالب آموزش CCNA Security با کد آزمون 210-260 به شما تضمین می دهد که امنیت زیرساخت شبکه را فرا گیرید و بتوانید امنیت تجهیزات سیسکویی خودتان را ارتقاء دهید . با تهیه این دوره آموزش CCNA Security شما دیگر نیازی به منبع آموزشی دیگری برای یادگیری CCNA سکیوریتی نخواهید داشت.

دوره آموزش CCNA Security چیست؟

دوره CCNA Security نام یکی از آزمون‌ها و مدارک شرکت سیسکو است. سیسکو آزمون‌ها و مدارک مختلفی از جمله CCNA را در حوزه شبکه‌های کامپیوتری برای افرادی برگزار می‌کند که قصد فعالیت در زمینه راه‌اندازی و نگهداری راهکارهای سیسکو با استفاده از تجهیزات این شرکت را دارند.

بازدید : 27
چهارشنبه 25 مرداد 1402 زمان : 1:00

Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که آدرس مقصد آنها در جدول CAM ندارد را روی تمام پورت های خود ارسال می کند.

این پر شدن جدول Cam دو مشکل به وجود می آورد:

  1. باعث ایجاد ترافیک بیشتر در شبکه می شود که در نتیجه آن ، تجهیزات شبکه نیز مجبور به پردازش این ترافیک اضافه می شوند و حتی باعث از کار افتادن تجهیزات به خاطر ترافیک زیاد خواهد شد.
  2. ترافیک چون روی همه پورت ها ارسال می شود سیستمی که مقصد ترافیک نیست نیز این ترافیک را دریافت می کند در نتیجه محرمانگی اطلاعات در این حالت از بین می رود. با این تکنیک مهاجم می تواند اطلاعات ارسال بین سیستم های مختلف شبکه را دریافت و جهت مقاصد خود از آنها استفاده کند.
  • نکته : بعد از اینکه حمله متوقف شود MAC ادرس های جعلی به مدت 5 دقیقه که مدت زمان نگه داری آدرس ها در جدول Cam می باشد در جدول باقی می مانند سپس از جدول حذف می شوند و شبکه به حالت نرمال باز می گردد.

برای جلوگیری از این حمله می توان از Port Security و Port-based authentication استفاده کرد.

بدون شک دوره آموزشی Security+ مهندس محمدی یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود به دوره سکیوریتی پلاس الزامی است

تعداد صفحات : -1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 133
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 19
  • بازدید کننده امروز : 1
  • باردید دیروز : 2
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 46
  • بازدید ماه : 433
  • بازدید سال : 1943
  • بازدید کلی : 4412
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی