پروژه آشنایی با شبكه و تجهیزات آن

+0 به یه ن

مقدمه:‌

 برای آنكه كامپیوترها بتوانند در محیط شبكه منابع خود را به اشتراك بگذارند می توانند از شبكه استفاده كنند. منابع شبكه شامل: ۱- فایلها ۲- پرینترها ۳- CD-Rom 4- فلاپی و … می باشد. در حالت كلی از لحاظ فیزیكی شبكه به دو دسته تقسیم می شود:

۱-(Local Area Network) LAN

2- (Wide Area Network) WAN

شبكه های LAN  به شبكه هایی گفته می شود كه از لحاظ فیزیكی محدود می باشند شبكه موجود در داخل یك ساختمان.

شبكه های WAN  از اتصال یك یا چند شبكه LAN  به وجود می آید شبكه های WAN  از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.


پارامترهای موجود در شبكه:

۱-                 Server: كامپیوتری است كه می تواند سرویسی را در اختیار كامپیوتر دیگر قرار دهد.

۲-                 Client: كامپیوتری است كه از سرویس های موجود در شبكه استفاده می كند.

۳-                 Media: شامل كلیه كابلها و كانكتورها و وسایل ارتباطی بین كامپیوترها می باشد.

۴-                 Resource: به كلیه منابع موجود در شبكه گفته می شود.

۵-                 Shared Resource: به منابع به اشتراك گذاشته در شبكه گفته می شود.

تقسیم بندی منطقی شبكه:

در حالت كلی شبكه به دو گروه ۱- (Peer to Peer) Work Group   ۲- (Server Base) طبقه بندی می شوند.

برخی از مزایا و معایب هر یك از شبكه های فوق:

۱- تعداد كامپیوترهایی كه می تواند در یك شبكه WG قرار گیرد حداكثر می تواند ده كامپیوتر باشد. برای اینكه یك كاربر بتواند با هر كدام از كامپیوترها كار كند وجود یك Account بر روی همان كامپیوتر الزامی است.

۲-  مدیریت در شبكه های WG  بصورت غیر متمركز می باشد.

۳- در شبكه های Domain از لحاظ تعداد كامپیوتر محدودیت وجود ندارد. در یك شبكه Domain وجود حداقل یك Server اصلی به نام DC( Domain Controller)  الزامی می باشد و كلیه قوانین و Account و محدودیت های تعریف شده بر روی شبكه در داخل این Server تعریف می شود.

۴-  راه اندازی یك شبكه WG آسانتر و سریعتر می باشد.

فهرست مطالب

عنوان                                                                                                                    صفحه

فصل اول: آشنایی با شبكه و تجهیزات آن

مقدمه ………………………………………………………………………………………………………… ۲

پارامترهای موجود در شبكه ……………………………………………………………………………… ۳

تقسیم بندی منطقی شبكه …………………………………………………………………………………. ۳

نحوه login كردن win9x  به یك Domain…………………………………………………………..

Access control…………………………………………………………………………………………….

انواع توپولوژی……………………………………………………………………………………………… ۸

۱-توپولوژی استار (STAR)…………………………………………………………………………….

2-توپولوژی حلقوی (RING)………………………………………………………………………….

3-توپولوژی (MESH)…………………………………………………………………………………..

4-توپولوژی بی سیم (Wire less)……………………………………………………………………..

فیبرنوری (Fiber optic)………………………………………………………………………………….

تعریف (NIC) یا كارت شبكه ………………………………………………………………………… ۱۷

پارامترهای فیزیكی NIC…………………………………………………………………………………

مسیر یاب (Router)………………………………………………………………………………………

مدل OSI……………………………………………………………………………………………………

1-لایه Physical ………………………………………………………………………………………….

2-لایه Data link ………………………………………………………………………………………..

3-لایه Network………………………………………………………………………………………….

4-لایه Transport ………………………………………………………………………………………..

5-لایه Session……………………………………………………………………………………………

6-لایه Presentation ……………………………………………………………………………………

7-لایه Application……………………………………………………………………………………..

انواع ساختارهای WAN…………………………………………………………………………………

فصل دوم : windows 2000 server

-خدمات سرویسگر ……………………………………………………………………………………… ۳۷

سرویسگرهای مكینتاش …………………………………………………………………………………. ۳۸

پیكربندی رفتار سرویسگر برای مكینتاش ……………………………………………………………. ۴۰

پیكربندی حجم های مكینتاش ………………………………………………………………………… ۴۲

برپایی امنیت درحجم های مكینتاش …………………………………………………………………. ۴۳

بارگذاری نرم افزار سرویسگر برروی مكینتاش …………………………………………………….. ۴۴

Intellimirror,ZAW……………………………………………………………………………………..

Windows Installer……………………………………………………………………………………..

Remote Installation service ………………………………………………………………………..

برپایی RIS…………………………………………………………………………………………………

مدیریت RIS……………………………………………………………………………………………….

ایجاد یك دیسك راه اندازی از راه دور …………………………………………………………….. ۶۱

نصب یك سرویسگر ……………………………………………………………………………………. ۶۲

Remote installation preptool ………………………………………………………………………

خلاصه……………………………………………………………………………………………………… ۶۶

نظارت بركارایی و تشخیص مشكلات ………………………………………………………………. ۶۷

مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… ۶۷

استفاده از Event logs, Event viewer……………………………………………………………….

یافتن و فیلتر كردن رویدادها……………………………………………………………………………. ۷۱

كار با فایل وقایع Security ……………………………………………………………………………..

Performance Monitor…………………………………………………………………………………

Perfornance logs and alerts ………………………………………………………………………..

استفاده از Network Monitor………………………………………………………………………….

نحوه استفاده بر سرویس ها ……………………………………………………………………………. ۸۵

طریقه ایجاد هشدارها…………………………………………………………………………………….. ۸۶

ابزار برنامه نویسی ………………………………………………………………………………………… ۸۷

استفاده از سطر فرمان ……………………………………………………………………………………. ۸۸

استفاده از راهنما در  command prompt  …………………………………………………………..

لیست فرمان ها ……………………………………………………………………………………………. ۸۹

فایل های دسته ای ……………………………………………………………………………………….. ۹۱

مطالبی در مورد windows scripting host………………………………………………………….

استفاده از اسكریپت ها ………………………………………………………………………………….. ۹۲

اسكریپت های ورود به سیستم …………………………………………………………………………. ۹۴

مدیریت متغیرهای محیطی ……………………………………………………………………………… ۹۶

خلاصه …………………………………………………………………………………………………….. ۹۶

خدمات امنیتی ……………………………………………………………………………………………. ۹۸

نحوه كار جفت كلید ها ………………………………………………………………………………… ۹۸

اعتبارسنجی Kerberos…………………………………………………………………………………

كار با تصدیق ها ……………………………………………………………………………………….. ۱۰۱

امنیت سخت افزاری…………………………………………………………………………………….. ۱۰۳

Encryption file system……………………………………………………………………………..

برای رمزگذاری یك فایل یا پوشه ………………………………………………………………….. ۱۰۶

پروتكل های ایمن اینترنت ……………………………………………………………………………. ۱۰۶

خلاصه …………………………………………………………………………………………………… ۱۰۸


دانلود فایل

پروژه ایجاد وب سرور هاست (Host)

+0 به یه ن

برپایی یك سرور وب

 در این فصل عناوین زیر را خواهید آموخت:

  • معرفی سرورهای وب Apache
  • پیكربندی سرور وب Apache
  • شروع به كار و توقف سرور
  • نظارت بر روی فعالیتهای سرور

Worid wide web بخشی از اینترنت است كه سریعترین رشد را داشته است . بر طبق نظر Netceraft )www.netcraft.com ( بیش از ۵۴ میلیون سایت وب بر روی اینترنت در سپتامبر سال ۲۰۰۴ وجود داشته است. تجارت الكترونیك یك فروشگاه مجازی جدید را برای اشخاصی كه سعی دارند همگان با تكنولوژی به پیش بروند ارائه كرده است.

وب همچنین برای سازمانهایی كه سعی دارند بصورت كم خرجی اطلاعات را منتشر و توزیع نمایند , بسیار سودمند بوده است و با افزایش قدرت محاسباتی كامپیوترها , كاهش قیمتها , سیستم عاملهای رایگانی نظیر لینوكس و سرورهای وب رایگانی نظیر Apache و TUX حضور اشخاص بر روی وب برای نشر اطلاعات , حتی ساده تر نیز شده است.

این فصل چگونگی نصب و پیكر بندی سرور وب Apache را نشان می دهد . هر یك از فایلهای پیكربندی سرور با جزئیات تشریح و توضیح داده شده است. شما در مورد گزینه های متنوع مربوط به شروع به كار و توقف سرورها , بعلاوه چگونگی نظارت بر روی فعالیت سرور وب مطالبی را خواهید آموخت . موضوعات امنیتی مرتبط و تمرینات در سراسر فصل با توضیحات و مثالهایی شرح داده می شوند.

نكته:نسخه فعلی لینوكس فدورا همراه با Apache نگارش ۲٫۰ عرضه شده است Apache 2.0 شامل پشتیبانی از یك واسطه برنامه نویسی جدید Apache UNIX threading ( برای multi – processing Internet protocol Version 6(IPv6) و پروتكهای چند گانه می باشد تعداد كمی ماژولهای جدید نیز اضافه شده اند . با توجه به نگارش ۲٫۰ اسامی بسته های Apache,httpd-manual httpd تغییر كرده است.

مقدمه ای بر سرورهای وب

World wide web بصورتی كه امروزه شناخته شده است. بعنوان یك پروژه از Tim Bern-lee در مركز اروپایی فیزیك علمی (cern) شروع شد . عدف اصلی ارائه یك رابط ثابت بود برای محققان و دانشمندانی كه بوصرت جغرافیایی در كل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بكارگیری یك سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یك وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یك پاسخ بخ كلانیت ، اگر چه این وظیفه می تواند با انجام كارهای زیر پیچیده تر گردد ( همانند كاری كه سرور می تواند انجام دهد):

فهرست:

عنوان                                                                                                                صفحه

برپایی یك سرور وب…………………………………………………………………………….. ۱

مقدمه‌ای بر سرورهای وب………………………………………………………………………… ۲

سرور وب Apache………………………………………………………………………………

سرور وب Tux…………………………………………………………………………………….

سایر سرورهای وب………………………………………………………………………………… ۷

شروع كار به سرور وب Apache……………………………………………………………..

پیكره‌بندی سرور Apache…………………………………………………………………….

تنظیم محیط سراسری…………………………………………………………………………….. ۱۳

پیكره‌بندی مقادیر Timeout…………………………………………………………………..

اتصال به آدرسهای خاص…………………………………………………………………………….. ۲۲

جدول ماژول‌های (DSO)……………………………………………………………………………

تنظیم پیكره‌بندی اصلی سرور………………………………………………………………………… ۳۰

تنظیم یك آدرس ایمیل………………………………………………………………………………. ۳۱

جدول ویژگی‌های سروری خاص مربوط به دستور Option………………………………….

جدول ویژگی‌های دسترسی مربوط به دستور Allow override…………………………..

جدول نام مسیر URL…………………………………………………………………………………

نقش كاری سرور برنامه كاربردی وب…………………………………………………………….. ۴۱

معماری جدید پردازش درخواستها………………………………………………………………….. ۴۳

مدیریت سرویس WWW…………………………………………………………………………… 46

مدایزوله كردن پردازش‌های كارگر………………………………………………………………… ۴۸

قابلیت كار در هر شرایط (Robustenss)……………………………………………………….

تنظیم مدت زمان بیكاری……………………………………………………………………………… ۵۶

مدایزوله كردن IIS5.0………………………………………………………………………………..

بهبودهای SSI…………………………………………………………………………………………..

تعیین حدود اختیارات URL…………………………………………………………………………

XML Metaase…………………………………………………………………………………….

درایور جدید مدكرنل………………………………………………………………………………….. ۷۵

Web Garden……………………………………………………………………………………….

Asp.net……………………………………………………………………………………………….

سرویس‌های Com+ در Asp……………………………………………………………………..

پروتكل انتقال فایل…………………………………………………………………………………….. ۸۹

‌Webcam ها یا دوربین‌های اینترنتی……………………………………………………………… ۹۲

قوانین ارتقای كنترل‌كننده‌ها         ۹۴

دانلود فایل

پروژه جمع‌آوری و تدوین استانداردهای مستند سازی ISO , IEEE

+0 به یه ن

ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چكیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستم‌ها شناسایی شده و براساس یك تحقیق توسط ارتباط رسان های فنی استرالیایی در سال ۱۹۹۷ منتشر شد. تحقیق موردی پس از آن بررسی توسعه ۲۰ سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، كمیت بخشی به مشاركت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و كاربران –این مقاله یافته‌های عمده از این تحقیق را شرح می‌دهد- نتایج، حاوی یافته‌های تحقیق ۱۹۹۷ است كه در آن ارتباط رسانان فنی مشاركت مثبتی در توسعه سیستم‌های اطلاعاتی داشتند. نتایج به طور كمیتی نشان می‌دهد كه كاربران به طور برجسته در جائیكه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستم‌های اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستم‌های سنتی، نیاز به گزارش سازی كاربر را شناسایی كرده اما به طور كل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل می‌كند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشكار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستم‌های توسعه نیز به مقدار كم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه كم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و  وقتی كه این مشاركت حداكثر ارزش را دارد. داده شده است. كار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش می‌دهد كه در حوزه تكنولوژی اطلاعات، كار ارتباط سازان فنی به كاهش هزینه‌های تعمیرات و نگهداری و زمان برنامه ریزی، هزینه‌های كمتر آموزشی و حمایتی و كاهش خطاهای كاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، كه حمایت بیشتری را در مورد اینكه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه می‌شوند ، ارائه می‌كنند.
یك مقاله‌ای كه زودتر در یك تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستم‌های اطلاعاتی در استرالیا است. مقاله گزارش دادكه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.

فهرست
عنوان                                                                                                    صفحه
فصل ۱ ‍: استانداردهای مستندسازی IEEE
بخش ۱-ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چكیده:    ۱
روش تجزیه و تحلیل های مطالعه موردی     ۴
بحث در مورد یافته ها     ۵
دیدگاه ارتباط سازمان فنی     ۵
دیدگاههای كاربر     ۱۱
تجزیه و تحلیل داده های كیفی كاربر     ۱۶
طراحی رابط كاربر     ۱۹
بخش ۲ – كاربرد سبك های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص    ۲۷
تغییر دادن سبك ها     ۳۲
بخش ۳ – گرایشات در تولید گزارش اتوماتیك
كاربرداتوماسیون     ۳۹
پیشینه    ۴۰
كاهش تلاش    ۴۳

فصل ۲ : استانداردهای مستندسازی ISO
بخش ۱٫ استانداردهای بین المللی
مقدمه    ۴۷
موضوع    ۴۸
مرجع های معیار و ضابطه ای    ۴۸
تعاریف     ۴۹
ویژگیهای مورد نیاز     ۴۹
گزارش     ۵۳
بخش ۲: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های كاربردی بر مبنای كامپیوتر
موضوع و زمینه كاربرد     ۵۵
اصول مستندسازی     ۵۶
احتمال مطالعه    ۵۹
مطالعه طرح سیستم     ۶۳
طراحی سیستم و توسعه     ۶۶
پشتیبانی سیستم     ۶۹
اجزای سیستم     ۷۲
بررسی های اجرای بعدی     ۷۳
مدیریت سندها    ۷۴
بخش ۳ – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه كاربری     ۸۴
* منابع     ۸۵
* تعاریف     ۸۵
* مقدمه های تولید     ۸۵
*تربیت اجزاء    ۸۶
* جلد     ۸۷
صفحه  گذاری     ۸۸
* غلط نامه     ۹۱
*چكیده نامه مطالب     ۹۲
*فهرست مطالب     ۹۲
*تصاویر جداول     ۹۳
*علائم اختصاری     ۹۳
*متن اصلی     ۹۴
*لیست منابع كتاب شناختی     ۹۹
*ضمیمه ها:    ۹۹
*فهرست راهنما     ۱۰۰
*كتاب شناختی     ۱۰۱
بخش ۴ – تكنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع     ۱۰۳
*منابع     ۱۰۴
*تعاریف     ۱۰۴
*نقش مدیران     ۱۰۴
عملكردهای مستندات نرم افزار     ۱۰۵
ایجاد سیاست (حط مشی) مستندسازی     ۱۰۸
ایجاد استانداردهای مستندسازی و دستورالعمل ها    ۱۱۰
ایجاد مراحل مستندسازی     ۱۱۸
توزیع منابع به مستندات     ۱۱۸
برنامه ریزی مستندسازی     ۱۲۰

دانلود فایل

پروژه دیوار آتش مبتنی بر سیستم عامل لینوكس

+0 به یه ن

چكیده:

          تأمین امنیت شبكه، بخش حساسی از وظایف هر مدیر شبكه محسوب می‎شود. از آنجاییكه ممكن است محافظت های متفاوتی موردنیاز باشد، لذا مكانیزم های گوناگونی هم برای تأمین امنیت در شبكه وجود دارد. یكی از این مكانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبكه باید درك بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید كنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبكه و كاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر كنندة بسته، ابزاری را به نام «iptables» در اختیار كاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای كنترل مطلوب دسترسی، خواه از داخل شبكه به خارج و خواه بالعكس، پیكربندی نماید.

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. ۳

فهرست شكل ها………………………………………………………………………………………. ۹

فهرست جدول ها……………………………………………………………………………………… ۱۱

چكیده (فارسی)………………………………………………………………………………………… ۱۲

فصل اول: دیوارهای آتش شبكه……………………………………………………………….. ۱۳

۱-۱ : مقدمه……………………………………………………………………………………. ۱۴

۱-۲ : یك دیوار آتش چیست؟……………………………………………………………. ۱۵

۱-۳ : دیوارهای آتش چه كاری انجام می دهند؟…………………………………. ۱۶

۱-۳-۱ : اثرات مثبت………………………………………………………………… ۱۶

۱-۳-۲ : اثرات منفی………………………………………………………………… ۱۷

۱-۴ : دیوارهای آتش، چه كارهایی را نمی توانند انجام دهند؟………………. ۱۸

۱-۵ : چگونه دیوارهای آتش عمل می‌كنند؟…………………………………………. ۲۰

۱-۶ : انواع دیوارهای آتش……………………………………………………………….. ۲۱

۱-۶-۱ : فیلتر كردن بسته………………………………………………………… ۲۲

۱-۶-۱-۱ : نقاط قوت……………………………………………………… ۲۴

۱-۶-۱-۲ : نقاط ضعف…………………………………………………… ۲۵

۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸

۱-۶-۲-۱ : نقاط قوت……………………………………………………… ۳۱

۱-۶-۲-۲ : نقاط ضعف…………………………………………………… ۳۲

۱-۶-۳ : دروازة برنامه های كاربردی و پراكسیها……………………… ۳۲

۱-۶-۳-۱ : نقاط قوت……………………………………………………… ۳۵

۱-۶-۳-۲ : نقاط ضعف…………………………………………………… ۳۶

۱-۶-۴ : پراكسیهای قابل تطبیق………………………………………………… ۳۸

۱-۶-۵ : دروازة سطح مداری…………………………………………………… ۳۹

۱-۶-۶ : وانمود كننده ها………………………………………………………….. ۴۰

۱-۶-۶-۱ : ترجمة آدرس شبكه……………………………………….. ۴۰

۱-۶-۶-۲ : دیوارهای آتش شخصی………………………………….. ۴۲

۱-۷ : جنبه های مهم دیوارهای آتش كارآمد………………………………………. ۴۲

۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳

۱-۸-۱ : مسیریاب فیلتركنندة بسته……………………………………………. ۴۳

۱-۸-۲ : میزبان غربال شده یا میزبان سنگر………………………………. ۴۴

۱-۸-۳ : دروازة دو خانه ای…………………………………………………….. ۴۵

۱-۸-۴ : زیر شبكة غربال شده یا منطقة غیرنظامی……………………… ۴۶

۱-۸-۵ : دستگاه دیوار آتش……………………………………………………… ۴۶

۱-۹ : انتخاب و پیاده سازی یك راه حل دیوار آتش…………………………….. ۴۸

۱-۹-۱ : آیا شما نیاز به یك دیوار آتش دارید؟…………………………… ۴۸

۱-۹-۲ : دیوار آتش، چه چیزی را باید كنترل یا محافظت كند؟……… ۴۹

۱-۹-۳ : یك دیوار آتش، چه تأثیری روی سازمان، شبكه و كاربران

           خواهد گذاشت؟…………………………………………………………… ۵۰

۱-۱۰ : سیاست امنیتی …………………………………………………………………….. ۵۱

۱-۱۰-۱ : موضوعات اجرایی……………………………………………………. ۵۲

۱-۱۰-۲ : موضوعات فنی………………………………………………………… ۵۳

۱-۱۱ : نیازهای پیاده سازی……………………………………………………………… ۵۴

۱-۱۱-۱ : نیازهای فنی…………………………………………………………….. ۵۴

۱-۱۱-۲ : معماری…………………………………………………………………… ۵۴

۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵

۱-۱۳ : پیاده سازی و آزمایش………………………………………………………….. ۵۶

۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……………………………………….. ۵۷

۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. ۶۱

۲-۲ : واژگان علمی مربوط به فیلترسازی بسته…………………………………… ۶۲

۲-۳ : انتخاب یك ماشین برای دیوار آتش مبتنی بر لینوكس………………….. ۶۵

۲-۴ : به كار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداری بسته……………………………………………………………………… ۷۰

۲-۶ : جداول و زنجیرها در یك دیوار آتش مبتنی بر لینوكس……………….. ۷۰

۲-۷ : قوانین……………………………………………………………………………………. ۷۴

۲-۸ : تطبیق ها………………………………………………………………………………… ۷۵

۲-۹ : اهداف……………………………………………………………………………………. ۷۵

۲-۱۰ : پیكربندی iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فیلترسازی………………………………………………. ۷۸

۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد……………… ۷۸

۲-۱۱-۱-۲ : تعیین نمودن معكوس……………………………………. ۷۹

۲-۱۱-۱-۳ : تعیین نمودن پروتكل…………………………………….. ۷۹

۲-۱۱-۱-۴ : تعیین نمودن یك رابط…………………………………… ۷۹

۲-۱۱-۱-۵ : تعیین نمودن قطعه ها……………………………………. ۸۰

۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)……………….. ۸۲

۲-۱۱-۲-۱ : تعمیم های TCP……………………………………………

2-11-2-2 : تعمیم های UDP…………………………………………..

2-11-2-3 : تعمیم های ICMP………………………………………….

2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. ۸۷

۲-۱۱-۳ : مشخصات هدف………………………………………………………. ۹۲

۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط كاربر………………. ۹۲

۲-۱۱-۳-۲ : هدف های تعمیمی ……………………………………….. ۹۲

۲-۱۱-۴ : عملیات روی یك زنجیر كامل…………………………………….. ۹۴

۲-۱۱-۴-۱ : ایجاد یك زنجیر جدید…………………………………… ۹۴

۲-۱۱-۴-۲ : حذف یك زنجیر ………………………………………….. ۹۴

۲-۱۱-۴-۳ : خالی كردن یك زنجیر …………………………………. ۹۵

۲-۱۱-۴-۴ : فهرست گیری از یك زنجیر ………………………….. ۹۵

۲-۱۱-۴-۵ : صفر كردن شمارنده ها………………………………… ۹۵

۲-۱۱-۴-۶ : تنظیم نمودن سیاست……………………………………. ۹۵

۲-۱۱-۴-۷ : تغییر دادن نام یك زنجیر………………………………. ۹۶

۲-۱۲ : تركیب NAT  با فیلترسازی بسته……………………………………………. ۹۶

۲-۱۲-۱ : ترجمة آدرس شبكه………………………………………………….. ۹۶

۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. ۹۹

۲-۱۳ : ذخیره نمودن و برگرداندن قوانین………………………………………….. ۱۰۱

۲-۱۴ : خلاصه………………………………………………………………………………… ۱۰۲

نتیجه گیری……………………………………………………………………………………………… ۱۰۵

پیشنهادات……………………………………………………………………………………………….. ۱۰۵

 

فهرست شكل ها

فصل اول

شكل ۱-۱ : نمایش دیوار آتش شبكه………………………………………………….. ۱۵

شكل ۱-۲ : مدل OSI………………………………………………………………………..

شكل ۱-۳ : دیوار آتش از نوع فیلتركنندة بسته……………………………………. ۲۳

شكل ۱-۴ : لایه های OSI در فیلتر كردن بسته……………………………………. ۲۳

شكل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته…………………………… ۲۸

شكل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. ۳۰

شكل ۱-۷ : لایة مدل OSI در دروازة برنامة كاربردی…………………………. ۳۳

شكل ۱-۸ : دیوار آتش از نوع دروازة برنامة كاربردی………………………… ۳۴

شكل ۱-۹ : مسیریاب فیلتر كنندة بسته……………………………………………….. ۴۴

شكل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵

شكل ۱-۱۱ : دروازة دو خانه ای………………………………………………………. ۴۶

شكل ۱-۱۲ : زیر شبكة غربال شده یا منطقة غیرنظامی………………………… ۴۶

شكل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷

فصل دوم

 شكل ۲-۱ : یك سیستم مبتنی بر لینوكس كه به عنوان یك مسیریاب به

       جلو برنده پیكربندی شده است…………………………………………………… ۶۷

شكل ۲-۲ : تغییر شكل شبكة ۱۰٫۱٫۲٫۰ به عنوان آدرس ۶۶٫۱٫۵٫۱    IP…..

شكل ۲-۳ : مسیر حركت بستة شبكه برای filtering………………………………

شكل ۲-۴ : مسیر حركت بستة شبكه برای Nat……………………………………

شكل ۲-۵ : مسیر حركت بستة شبكه برای mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول ۲-۱ : جداول و زنجیرهای پیش فرض………………………………………. ۷۱

جدول ۲-۲ : توصیف زنجیرهای پیش فرض……………………………………….. ۷۱

جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶

جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱

جدول ۲-۵ : سطوح ثبت وقایع…………………………………………………………… ۹۳

جدول ۲-۶ : ماجول های كمكی NAT………………………………………………….

 

دانلود فایل

پروژه به روز رسانی فروشگاه آنلاین (Online)

+0 به یه ن

مقدمه:

شما برای خریدن مثلا یك كتاب تخصصی درباره كامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به كتاب فروشی ها هزینه می كنید ؟ چقدر از وقت شما در ترافیك و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می كنید ؟ و . . .

حال فرض كنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض ۲ دقیقه كار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب كدام راه بهتر است ؟

 با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین كشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مكان و زمان با امكانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الكترونیكی در این عصر یك ضرورت است.

تجارت ا لكترونیكی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :

كاهش هزینه خریدار
كاهش هزینه تولید كننده
كاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.

  تجارت الكترونیك در جهان یك چیز كاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن كارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا  آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع كنید ، دیگر به پای كسانی كه امروز شروع كرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام كنید .

 

فهرست

 چكیده: ۴

مقدمه: ۴

Domain و Web Hosting. 5

نرم افزاری برای مدیریت فروشگاه آنلاین. ۱۱

OSCommerce: 12

Farsi Commerce. 12

مشخصات برنامه. ۱۳

مراحل نصب FarsiCommerce. 16

آموزش بارگذاری فایل از طریق FTP.. 18

1-لینك ارتباطی آدرس FTP اصلی و طریقه ورود ۱۸

۲- معرفی و آموزش یك نرم افزار برای FTP.. 19

Ace FTP3. 19

یك راه سریعتر برای بارگذاری فایلهای فشرده در سایت. ۲۲

مراحل Install برنامه بر روی سایت: ۲۵

بخش فروشگاه ۳۴

بخش ابزار مدیریت ۳۸

بخش تنظیمات. ۴۲

  فروشگاه من ۴۲

 مقادیر حداقل. ۴۲

حداكثر مقادیر. ۴۲

 حمل و نقل/بسته بندی. ۴۲

 فهرست محصولات. ۴۳

فروشگاه ۴۳

 شاخه ها / محصولات. ۴۳

خصوصیات محصولات. ۴۶

سازندگان. ۴۹

نظرات. ۵۰

فوق العاده ها ۵۱

محصولات آینده ۵۳

ماژول ها ۵۵

مشتری ها ۵۸

مشتری ها ۵۸

 سفارشات. ۶۰

مناطق/ مالیات ها ۶۳

مقادیر محلی. ۶۳

واحدهای پولی. ۶۳

وضعیت سفارشات. ۶۵

گزارشات. ۶۵

محصولات نمایش یافته. ۶۵

محصولات خریداری شده ۶۶

مجموع سفارشات مشتری ها ۶۶

ابزار. ۶۷

 پشتیبان گیری از  Db. 67

 مدیریت بانرها ۶۸

مدیریت فایل. ۷۱

 ارسال ایمیل. ۷۱

 مدیریت خبرنامه. ۷۱

 مشخصات سرور. ۷۳

 افراد آنلاین. ۷۳

         مدیریت كلاهبرداری و تقلب كارت اعتباری…………………………………………..۵۶

       مدیریت سرویس دیسك وخطر………………………………………………………..۵۶

       راه حل های تصمیم مدیریت………………………………………………………….۵۶

       سرویس شناسایی آدرس…………………………………………………………….۵۷

       چك شدن شماره شناسای كارت………………………………………………………۵۷

       گرفتن كارت اعتباری دراینترنت……………………………………………………..۵۷

       بدست آوردن یك حاب بازرگان……………………………………………………….۵۷

       طرح معاملات اینترنتی……………………………………………………………….۵۷

       یكپارچه سازی پروسه ی معاملات در سایت شما…………………………………….۵۸

       مدل مرجع OSI …………………………………………………………………….

       ATM و ISDN پهن باند……………………………………………………………۹۰

       مدل مرجع B-ISDN ATM ……………………………………………………….

       دورنمای ATM …………………………………………………………………….

       لایه شبكه در شبكه های ATM …………………………………………………….

       قالبهای سلول………………………………………………………………………..۹۹

       برقراری اتصال…………………………………………………………………….۱۰۱

       شبكه محلی ATM ………………………………………………………………..

 

دانلود فایل