خرید اینترنتی کتاب

جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

مجموعه آموزش های ویدیویی به زبان فارسی



تبلیغات!


قانون جذب


نوار


با نصب نوار می‌توانید، همیشه و همه جا از شنیدن کتاب‌های صوتی لذت ببرید. با نصب این نسخه علاوه بر دسترسی به صدها عنوان کتاب صوتی ۸ کتاب صوتی رایگان هدیه بگیرید.

دانلود نسخه اندروید


دانلود نسخه ios


توپولوژی های فایروال

توپولوژی های فایروال
3 (60%) 1 vote

296 views

بازدید


برای پیاده سازی و پیکربندی فایروال ها در یک شبکه از توپولوژی های متفاوتی استفاده می گردد. توپولوژی انتخابی به ویژگی های شبکه و خواسته های موجود بستگی خواهد داشت. در این رابطه گزینه های متفاوتی وجود دارد که در ادامه به بررسی برخی از نمونه های متداول در این زمینه خواهیم پرداخت. سناریوی اول: یک فایروال Dual-Homed در این توپولوژی که یکی از ساده ترین و در عین حال متداولترین روش استفاده از یک فایروال است، یک فایروال مستقیماً و از طریق یک خط Dial-up، خطوط ISDN و یا مودم های کابلی به اینترنت متصل می گردد. در توپولوژی فوق امکان استفاده از DMZ وجود نخواهد داشت. برخی از ویژگی های این توپولوژی عبارت از:
فایروال مسئولیت بررسی بسته های اطلاعاتی ارسالی با توجه به قوانین فیلترینگ تعریف شده بین شبکه داخلی و اینترنت و برعکس را برعهده دارد.

فایروال از آدرس IP خود برای ارسال بسته های اطلاعاتی روی اینترنت استفاده می نماید. دارای یک پیکربندی ساده بوده و در مواردی که صرفاً دارای یک آدرس IP معتبر (Valid) می باشیم، کارساز خواهند بود. برای اتصال فایروال به اینترنت می توان از یک خط Dial-up معمولی، یک اتصال ISDN و مودم های کابلی استفاده نمود. سناریوی دوم: یک شبکه Two-Legged به همراه قابلیت استفاده از یک ناحیه DMZ در این توپولوژی که نسبت به مدل قبلی دارای ویژگی های پیشرفته تری است، روتر متصل شده به اینترنت به هاب و یا سوییچ موجود در شبکه داخلی متصل می گردد. برخی از ویژگی های این توپولوژی عبارت از:
ماشین هایی که باید امکان دستیابی مستقیم به اینترنت را داشته باشند (توسط فایروال فیلتر نخواهند شد)، به هاب و یا سوییچ خارجی متصل می گردند. فایروال دارای دو کارت شبکه است که یکی به هاب و یا سوییچ خارجی و دیگری به هاب و یا سوییچ داخلی متصل می گردد. (تسهیل در امر پیکربندی فایروال)ماشین هایی که می بایست توسط فایروال حفاظت گردند به هاب و یا سوییچ داخلی متصل می گردند. به منظور افزایش کارآیی و امنیت شبکه، می توان از سوییچ در مقابل هاب استفاده نمود.
در توپولوژی فوق امکان استفاده از سرویس دهندگانی نظیر وب و یا پست الکترونیکی که باید قابلیت دستیابی همگانی و عمومی به آنان وجود داشته باشد از طریق ناحیه DMZ فراهم می گردد. در صورتی که امکان کنترل و مدیریت روتر وجود داشته باشد، می توان مجموعه ای دیگر از قابلیت های فیلترینگ بسته های اطلاعاتی را نیز به خدمت گرفت. با استفاده از پتانسیل های فوق می توان یک سطح حفاظتی محدود دیگر متمایز از امکانات ارائه شده توسط فایروال ها را نیز پیاده سازی نمود. در صورتی که امکان کنترل و مدیریت روتر وجود نداشته باشد، ناحیه DMZ به طور کامل در معرض استفاده عموم کاربران اینترنت قرار خواهد داشت. در چنین مواردی لازم است با استفاده از ویژگی ها و پتانسیل های ارائه شده توسط سیستم عامل نصب شده بر روی هر یک از کامپیوترهای موجود در ناحیه DMZ، یک سطح مناسب امنیتی را برای هر یک از آنان تعریف نمود. پیکربندی مناسب ناحیه DMZ به دو عامل متفاوت بستگی خواهد داشت:
وجود یک روتر خارجی و داشتن چندین آدرس IP در صورتی که امکان ارتباط با اینترنت از طریق یک اتصال PPP (مودم Dial-up) فراهم شده است و یا امکان کنترل روتر وجود ندارد و یا صرفاً دارای یک آدرس IP می باشیم، باید از یک راهکار دیگر در این رابطه استفاده نمود. در این رابطه می توان از دو راه حل متفاوت با توجه به شرایط موجود استفاده نمود:
۱) راه حل اول، ایجاد و پیکربندی یک فایروال دیگر در شبکه است. راه حل فوق در مواردی که از طریق PPP به شبکه متصل می باشیم، مفید خواهد بود. در توپولوژی فوق، یکی از ماشین ها به عنوان یک فایروال خارجی ایفای وظیفه می نماید. ماشین فوق مسئولیت ایجاد اتصال PPP و کنترل دستیابی به ناحیه DMZ را بر عهده خواهد داشت و فایروال شماره دو، مسئولیت حفاظت از شبکه داخلی را برعهده دارد. فایروال شماره یک از فایروال شماره دو نیز حفاظت می نماید.
۲) راه حل دوم، ایجاد یک فایروال Three Legged است که در ادامه به آن اشاره خواهیم کرد.
سناریوی سوم: فایروال Three-Legged
در این توپولوژی که نسبت به مدل های قبلی دارای ویژگی های پیشرفته تری است، از یک کارت شبکه دیگر روی فایروال و برای ناحیه DMZ استفاده می گردد. پیکربندی فایروال به گونه ای خواهد بود که روتینگ بسته های اطلاعاتی بین اینترنت و ناحیه DMZ با روشی متمایز و متفاوت از اینترنت و شبکه داخلی، انجام خواهد شد.
برخی از ویژگی های این توپولوژی عبارت از:
امکان داشتن یک ناحیه DMZ وجود خواهد داشت.برای سرویس دهندگان موجود در ناحیه DMZ می توان از آدرس های IP غیرمعتبر استفاده نمود. کاربرانی که از اتصالات ایستای PPP استفاده می نمایند نیز می توانند به ناحیه DMZ دستیابی داشته و از خدمات سرویس دهندگان متفاوت موجود در این ناحیه استفاده نمایند. یک راه حل مقرون به صرفه برای سازمان ها و ادارات کوچک است. برای دستیابی به ناحیه DMZ و شبکه داخلی باید مجموعه قوانین خاصی تعریف گردد و همین موضوع، پیاده سازی و پیکربندی مناسب این توپولوژی را اندازه ای پیچیده تر می نماید. در صورتی که امکان کنترل روتر متصل به اینترنت وجود نداشته باشد، می توان کنترل ترافیک ناحیه DMZ را با استفاده از امکانات ارائه شده توسط فایروال شماره یک انجام داد. در صورت امکان سعی گردد که دستیابی به ناحیه DMZ محدود شود.
دانلود کتاب





مطالب مشابه با این مطلب

    همه چیز درباره تگ عنوان

    همه چیز درباره تگ عنوان/ همه چیز درباره تگ عنوان/ عنصر عنوان در یک صفحه بدین معنی است که شما توصیف دقیق و هوشمندی از محتوای صفحه خود ارائه می کنید. انجام این کار برای بهینه سازی موتورهای جستجو و تجربیات کاربری ضروری است. […]

    ۵ ترفند کوچک در مرورگر گوگل کروم

    ۵ ترفند کوچک در مرورگر گوگل کروم/  ۵ ترفند کوچک در مرورگر گوگل کروم/ مرورگر شرکت گوگل به نام «کروم» هم اکنون بیش از ۲ در صد از بازار مرورگرهای اینترنتی را در کنترل خود دارد و ظرف یک سال اخیر با اقبال عمومی […]

    گوگل و مرغ مگس خوار

    گوگل و مرغ مگس خوار/ گوگل و مرغ مگس خوار/ الگوریتم مرغ مگس خوار گوگل : مرغ مگس خوار، نام الگوریتم جدیدی است که از طرف گوگل معرفی شده که با استفاده از آن، کاربران هنگام جستجو به نتایج بهتری خواهند رسید.

    بازی های آنلاین psn و Xbox Live

    همانطور که میدانید کنسول های پلی استیشن و ایکس باکس پرطرفدار ترین کنسول های بازی در دنیا میباشند که از مدت ها پیش ساخته و به بازار ارائه شده اند و به مرور زمان به کیفیت و طراحی این نوع جعله های جادویی اضافه […]

    میزان مصرف ترافیک اینترنتی تلگرام

    میزان مصرف ترافیک اینترنتی تلگرام/ استفاده از تلگرام روی دستگاه‌های هوشمند همچون تلفن همراه و تبلت، علاوه بر جذابیت هزینه‌هایی نیز دارد. همان‌طور که می‌دانید برای دسترسی به این پیام‌رسان محبوب، نیازمند اتصال دستگاه هوشمند خود به شبکه جهانی اینترنت هستید و اطلاعات مبادله‌شده […]

    حفاظت از حریم خصوصی در اینستا

    حفاظت از حریم خصوصی در اینستا/ محافظت از حریم خصوصی امر مهمی است که در همه شبکه‌ها باید به آن پرداخته شود و مسلما اینستاگرام از این قاعده مستثنی نیست. با بیش از ۵۰۰ میلیون کاربر ماهانه، مخاطبان احتمالی که به دیدن عکس های […]




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.

دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت

تمامی حقوق برای سایت تک بوک محفوظ میباشد