پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با نرم افزار OPNET
پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با نرم افزار OPNET را به همراه گزارش کار و یک داکیومنت تحقیقاتی 98 صفحه ای آماده کردیم که یک پروژه مناسب امنیت در شبکه های کامپیوتری می باشد. در ادامه به معرفی این پروژه شبکه پرداخته و فیلم و تصاویری از خروجی آن قرار داده شده است.
معرفی پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت:
در این پروژه ما دو شبکه داریم که در آن سرور ها در سه شهر برلین، رستوک و هامبورگ هستند که بوسیله کابل 100BaseT به سوییچ 2960 و سوییچ به روتر فایروال متصل است که نقش Gateway رو ایفا می کند. Gateway آلمان بوسیله کابل PPP-DS3 به Gateway مادرید متصل است که شبکه مادرید نیز از سه مجموع کلاینت و یک سوییچ 2960 تشکیل شده است که کلاینت ها سرویس وب دریافت می کنند.
منطقه غیر نظامی (Demilitarized Zone – DMZ):
در امنیت کامپیوتر یک منطقه غیر نظامی (Demilitarized Zone – DMZ) یک زیر شبکه منطقی یا فیزیکی می باشد که خدمات خارجی یک سازمان را در معرض یک شبکه نا امن بزرگتر که اغلب اینترنت می باشد، قرار می دهد. هدف از اعمال یک منطقه غیر نظامی (DMZ) به شبکه، ایجاد لایه امنیتی بیشتر به شبکه محلی یک سازمان می باشد که در آن یک مهاجم خارجی، تنها به تجهیزاتی که در داخل DMZ قرار گرفته است دسترسی داشته و به تجهیزات خارج از DMZ هیچگونه دسترسی ندارد. نام DMZ مشتق از اصطلاح منطقه غیرنظامی می باشد، منطقه ای بین دولت های ملی که در آن هیچگونه اقدام نظامی مجاز نیست.
توضیحات بیشتر، فیلم و تصاویری از خروجی پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت ادامه مطلب.
استفاده از Firewall در شبکه های کامپیوتری:
زمانی که قرار است تا از یک ساختمان و وسایل داخل آن حافظت داشته باشیم، اولین اقدام کنترل مبادی ورود و خروج ساختمان می باشد؛ یعنی تنها به افراد دارای صلاحیت، اجازه ورود و خروج از ساختمان می دهیم. معیار انتخاب افراد برای کنترل کننده باید در چارچوب یک خط مشی امنیتی از قبل تعیین شده باشد. در شبکه های کامپیوتری نیز همین روال صدف می کند. در واقع مرز های شبکه داخلی خودمان را تحت نظر داشته و کنترل می کنیم. منظور از مرز شبکه، لبه تماس شبکه داخلی با شبکه های خارجی مثل اینترنت یا شبکه یک سازمان دیگر است که برای کنترل این مرزها از Firewall استفاده می شود.
پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت دارای یک پایان نامه تحقیقاتی 98 صفحه ای در 5 فصل نیز می باشد که در ادامه فهرست مطالب آن قرار داده شده است.
فهرست مطالب داکیومنت پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت:
- چکیده
- مقدمه
فصل اول – تعاریف و مفاهیم امنیت در شبکه
- تعاریف امنیت شبکه
- مفاهیم امنیت شبكه
- منابع شبكه
- حمله
- تحلیل خطر
- نقش سیاست امنیتی
- سیاست های امنیتی در شبکه
- طرح امنیت شبكه
- نواحی امنیتی
فصل دوم – روش های تأمین امنیت در شبکه
- علل بالا بردن ضریب امنیت در شبکه
- خطرات احتمالی در شبکه
- راه های افزایش امنیت در شبکه
- تعیین سطوح امنیت در شبکه
- تنظیم سیاست های شبکه
- به رسمیت شناختن یا Authentication
- امنیت فیزیکی تجهیزات
- امنیت بخشیدن به کابل
- مدل های امنیتی
- منابع اشتراکی محافظت شده توسط کلمات عبور
- مجوز های دسترسی (Access Permissions)
- امنیت منابع در شبکه
- روش های دیگر برای امنیت بیشتر در شبکه های کامپیوتری
- استفاده از فایلهای Log سیستم عامل شبکه (Auditing)
- کامپیوتر های بدون دیسک
- به رمز درآوردن داده ها
- محافظت در برابر ویروس
فصل سوم – روش های تأمین امنیت در شبکه
- اصول اولیه استراتژی دفاع در عمق
- دفاع در عمق چیست
- استراتژی دفاع در عمق موجودیت ها
- انسان
- فناوری
- عملیات
- استراتژی دفاع در عمق محدوده حفاظتی
- استراتژی دفاع در عمق ابزارها و مكانیزم ها
- دفاع در چندین مكان
- دفاع لایه ای
- استحكام امنیتی
- بكارگیری KMI/PKI در شبکه
- بكارگیری سیستم های تشخیص نفوذ (IDS) در شبکه
- استراتژی دفاع در عمق پیاده سازی
- جمع بندی
- فایروال Top of Form
- ایجاد یک منطقه استحفاظی (security perimeter)
- شبكه های perimeter
- فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
- فیلترینگ پورت ها
- منطقه غیر نطامی (Demilitarized Zone)
- Forwarding پورت ها
- توپولوژی های فایروال
- یک فایروال Dual-Homed
- فایروال Three-Legged
- نحوه انتخاب یک فایروال
- فایروال های نرم افزاری
- روتر های سخت افزاری
- روتر های بدون کابل
- پراکسی سرور
- عملکرد هایی که پراکسی سرور می تواند داشته باشد
- پیکربندی مرورگر
- پراکسی چیست ؟
- پراکسی با Packet filter تفاوت دارد
- پراکسی با Stateful packet filter تفاوت دارد
- پراکسی ها یا Application Gateways
- برخی از انواع پراکسی
فصل چهارم – DMZ (Demilitarized Zone )
- تعریف DMZ یا منطقه امن غیر نظامی
- چرا باید از DMZ استفاده کنیم ؟
- چطور DMZ را نصب کنیم ؟
- روش هایی افزایش امنیت DMZ
- چیز هایی که باید به یاد داشته باشیم
- شرایط ایجاد DMZ
- چه سرویس هایی را ما در قسمت DMZ یا Perimeter شبکه قرار می دهیم ؟
- مزایا ی راه اندازی پروکسی سرور
- معماری ها مختلف در ساختار DMZ
- روتر و فایروال یا Bastion Host
- DMZ با استفاده از یک فایروال / Logged Firewall
- DMZ با استفاده از دو فایروال / Back to Back
- سیستم های قابل وصول از خارج
- سیستم های کنترلی
- آشنایی با نحوه عمکرد فایروال ها، پروکسی سرورها و DMZ
- مقدمه ای بر فایروال
- ابزار فایروال چه می کند ؟
- روش های فایروال برای کنترل ترافیک اطلاعات
- فیلتر کردن بسته اطلاعات (Packet filtering)
- سرویس پروکسی (Proxy service)
- بازرسی اختصاصی (Stateful inspection)
- پیکربندی فایروال
- آدرس های آی پی (IP addresses)
- نام های دامنه (Domain names)
- پروتکل ها (Protocols)
- درگاه ها (Ports)
- فیلتر کلمات و عبارات خاص
- چرا از حفاظ امنیتی فایروال استفاده می کنیم ؟
- ورود به سیستم از راه دور (Remote login)
- درهای پشتی برنامه ها (Application backdoors)
- ربودن جلسه SMTP – (SMTP session hijacking) SMTP
- باگ های سیستم عامل
- محرومیت از خدمات (Denial of service)
- بمباران پست الکترونیکی (E-mail bombs)
- ماکرو (Macros)
- ویروس ها (Viruses)
- هرزنامه ها (Spam)
- بمباران تغییر مسیر (Redirect bombs)
- مسیریابی منبع (Source routing)
- پروکسی سرورها و DMZ
- امکانات دسترسی از راه دور
- استفاده از محیط دانلود و آپلود FTP
- خدمات DMZ برای کاربران شبکه خارجی
- میزبان DMZ
فصل پنجم – راه اندازی DMZ با استفاده از TMG
- دروازه مدیریت تهدید Threat Management Gateway (TMG)
- تاریخچه محافظت از محدوده شبكه
- برخی از این ویژگی ها شامل موارد زیر است
- TMG بعنوان یک دستگاه در محدوده ی شبکه
- قرار گرفتن TMG در سناریوهای امنیتی
- سرویس هائی که TMG فراهم می کند
- دروازه ای ایمن جهت سرویس دهی ایمیل
- TMG بعنوان دروازه ای ایمن جهت دستیابی به وب
- آنالیز نیازهای دستیابی ایمن به وب از دیدگاه کاربران و شرکت ها
- دستیابی به خارج از شبکه ، توسط سرویس دهنده ها
- ارتباط بین سرویس دهنده ها و کاربران
- دستیابی به خارج از شبکه توسط کاربران
- توپولوژی ها یا همبندی های مختلف در راه اندازی TMG 2010
- توپولوژی دیوار آتش لبه شبکه یا Edge Firewall
- توپولوژی 3 پایه پیرامونی 3 Leg Perimeter
- دیواره آتش پشتی یا دیواره آتش جلویی Back Firewall و Front Firewall
- توپولوژی تک کارت شبکه ای Single Network Adapter
- منابع
تصاویری از خروجی پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با OPNET:
تصویر خروجی 2:
تصویر خروجی 3:
تصویر خروجی 4:
تصویر خروجی 5:
تصویر خروجی 6:
تصویر خروجی 7:
لطفا لینک آموزش آپنت رو برام بدید برای شبیه سازی پروتکل DMZ در آپنت بهش نیاز دارم ممنون.