Uploaded by DJ JB

Deadline 4

advertisement
19 – Amaliy mashg‘ulot. Demilitarizatsiya zonasi – DMZ haqida o‘rganish
Ishdan maqsad: Demilitarizatsiya zonasi – DMZ haqida o‘rganish
Nazariy qism
DMZ (ing. Demilitarized Zone — demilitarized zone, DMZ) — davlat xizmatlarini oʻz
ichiga olgan va ularni xususiy xizmatlardan ajratuvchi tarmoq segmenti. Masalan, veb-xizmat
davlat xizmati sifatida harakat qilishi mumkin: uni taqdim etuvchi server, jismoniy jihatdan
mahalliy tarmoqda (Intranet) joylashgan bo'lib, tashqi tarmoqdan (Internet) har qanday so'rovlarga
javob berishi kerak, boshqa mahalliy resurslar esa (uchun). masalan, fayl serverlari, ishchi
stantsiyalar) tashqi kirishdan ajratilgan bo'lishi kerak. DMZ ning maqsadi mahalliy tarmoqqa
qo'shimcha xavfsizlik qatlamini qo'shishdan iborat bo'lib, u davlat xizmatlaridan biriga hujum
qilingan taqdirda zararni minimallashtirish imkonini beradi: tashqi tajovuzkor faqat DMZ
uskunasiga to'g'ridan-to'g'ri kirish huquqiga ega. Bu nom "demilitarizatsiya zonasi" harbiy
atamasidan kelib chiqqan - urushayotgan davlatlar o'rtasidagi harbiy harakatlarga yo'l qo'yilmagan
hudud. Boshqacha qilib aytadigan bo'lsak, tashrif buyuruvchining yomon niyati bo'lmasa, DMZga kirish har ikki tomon uchun ham ochiq. O'xshashlik bo'yicha, DMZ tushunchasi (masalan,
umumiy Internetga shlyuzni qurishda) mahalliy tarmoqda tarmoqning qolgan qismi kabi xavfsiz
bo'lmagan (ichki) va jamoat (tashqi) kabi xavfli bo'lmagan hudud ajratilganligidir). Tashqi
tarmoqlardan to'g'ridan-to'g'ri kirish uchun ochiq tizimlar odatda tajovuzkorlar uchun asosiy
nishon bo'lib, tahdidlarga duchor bo'ladi. Natijada, ushbu tizimlarga to'liq ishonish mumkin emas.
Shuning uchun ushbu tizimlarning tarmoq ichida joylashgan kompyuterlarga kirishini cheklash
kerak. Tashqi hujumlardan himoya qilish bilan birga, DMZ odatda trafikni ushlab turish kabi ichki
hujumlarga hech qanday aloqasi yo'q.
Segmentlarni ajratish va ular orasidagi trafikni nazorat qilish, qoida tariqasida, maxsus
qurilmalar - xavfsizlik devorlari tomonidan amalga oshiriladi. Bunday qurilmaning asosiy
vazifalari:
- tashqi tarmoqdan DMZ ga kirishni boshqarish;
- ichki tarmoqdan DMZ ga kirishni boshqarish;
- ichki tarmoqdan tashqi tarmoqqa kirishga ruxsat berish (yoki nazorat qilish);
- tashqi tarmoqdan ichki tarmoqqa kirishni taqiqlash.
Ba'zi hollarda DMZ ni tashkil qilish uchun yo'riqnoma yoki hatto proksi-server yetarli
bo'ladi. DMZ serverlari, agar kerak bo'lsa, ichki tarmoqdagi alohida xostlarga ulanish imkoniyati
cheklangan bo'lishi mumkin [K 1]. DMZ-da serverlar va tashqi tarmoq bilan aloqa, shuningdek,
DMZ-ni Internetga qaraganda ma'lum xizmatlarni joylashtirish uchun xavfsizroq qilish uchun
cheklangan. DMZ serverlarida faqat kerakli dasturlar bajarilishi kerak, keraksiz dasturlar
o'chiriladi yoki butunlay o'chiriladi. DMZ tarmoq arxitekturasining turli xil variantlari mavjud.
Ikki asosiy - bitta xavfsizlik devori va ikkita xavfsizlik devori bilan. Ushbu usullarga asoslanib,
siz ishlatiladigan uskunaning imkoniyatlariga va ma'lum bir tarmoqdagi xavfsizlik talablariga mos
keladigan soddalashtirilgan va juda murakkab konfiguratsiyalarni yaratishingiz mumkin. DMZ
bilan tarmoq yaratish uchun kamida uchta tarmoq interfeysiga ega bo'lgan bitta xavfsizlik
devoridan foydalanish mumkin: biri provayderga (WAN), ikkinchisi - ichki tarmoqqa (LAN),
uchinchisi - DMZ ga. Bunday sxemani amalga oshirish oson, lekin jihozlar va ma'muriyatga
qo'shimcha talablar qo'yadi: xavfsizlik devori DMZ va ichki tarmoqqa boradigan barcha trafikni
qayta ishlashi kerak. Shu bilan birga, u bitta nosozlik nuqtasiga aylanadi va agar u buzilgan bo'lsa
(yoki sozlamalardagi xato), ichki tarmoq tashqi tarmoqdan bevosita himoyasiz bo'ladi.
19.1 – rasm. Bitta xavfsizlik devori yordamida tuzilgan tarmoq
19.2 – rasm. Ikkita xavfsizlik devori yordamida tuzilgan tarmoq
DMZ ni yaratish uchun ikkita xavfsizlik devori qo'llanilganda yanada xavfsizroq
yondashuv hisoblanadi: ulardan biri tashqi tarmoqdan DMZ ga, ikkinchisi - DMZ dan ichki
tarmoqqa ulanishlarni boshqaradi. Bunday holda, ichki resurslarga muvaffaqiyatli hujum qilish
uchun ikkita qurilma buzilgan bo'lishi kerak. Bundan tashqari, tashqi ekranda sekinroq dastur
qatlamini filtrlash qoidalari sozlanishi mumkin, bu esa ichki segmentning ishlashiga salbiy taʼsir
koʻrsatmasdan mahalliy tarmoqning yaxshilangan himoyasini taʼminlaydi. Ikki xil ishlab
chiqaruvchining ikkita xavfsizlik devori va (afzal) turli arxitekturadan foydalanish orqali yanada
yuqori darajadagi himoya ta'minlanishi mumkin - bu ikkala qurilmaning bir xil zaiflikka ega
bo'lish ehtimolini kamaytiradi. Misol uchun, ikki xil ishlab chiqaruvchilarning interfeyslari
konfiguratsiyasida tasodifiy noto'g'ri konfiguratsiya kamroq sodir bo'ladi; bir sotuvchining
tizimida topilgan xavfsizlik teshigi boshqa sotuvchining tizimida tugash ehtimoli kamroq. Ushbu
arxitekturaning kamchiliklari yuqori narx hisoblanadi. Ba'zi SOHO-sinf marshrutizatorlari tashqi
tarmoqdan ichki serverlarga (DMZ xost yoki ochiq xost rejimi) kirishni ta'minlash funktsiyasiga
ega. Ushbu rejimda ular boshqa yo'l bilan tarjima qilinganlardan tashqari, barcha portlari ochiq
(himoyalanmagan) bo'lgan xostni ifodalaydi. Bu haqiqiy DMZ ta'rifiga to'liq mos kelmaydi,
chunki ochiq portlari bo'lgan server ichki tarmoqdan ajratilmagan. Ya'ni, DMZ xosti ichki
tarmoqdagi resurslarga erkin ulanishi mumkin, shu bilan birga, haqiqiy DMZ dan ichki tarmoqqa
ulanishlar, agar maxsus ruxsat berish qoidasi [K 1] bo'lmasa, ularni ajratuvchi xavfsizlik devori
tomonidan bloklanadi. DMZ xosti subnetting taqdim etadigan xavfsizlik afzalliklarining hech
birini ta'minlamaydi va ko'pincha barcha portlarni boshqa xavfsizlik devori yoki qurilmaga
yo'naltirishning oddiy usuli sifatida ishlatiladi.
Amaliyot ishi bo‘yicha topshiriqlar
1. Amaliy mashg‘ulotning nazariy qismida berilgan ma‘lumotlarni o‘rganadi.
2. DMZ (Demilitarized Zone) va uning ish prinsipi haqida o‘rganadi va tahlil qiladi va savollarga
javob beradi.
Amaliyot ishini bajarish
19 - amaliyot ishining bajarilish tartibi hisobot ko‘rinishida tayyorlanadi va talaba tomonidan
amaliy mashg‘ulot nazariy qismida berilgan ma‘lumotlarini o‘rganadi, referat ko‘rinishida hisobot
tayyorlaydi va to‘plangan ma‘lumotlarini tahlil qilib beradi, savollarga javob beradi.
Foydalanilagan adabiyotlar:
1. N. Jo‘rayev B. A. Turg‘unov “ Keng polosali tarmoqlar ”
2. R.N. Radjapova. Keyingi avlodning konvergent tarmoqlari: o‘quv qo‘llanma. - TATU, 2016.
3. A.V. Roslyakov, S.V. Vanyashin, M.YU. Samsonov. I.V. Shibaeva, I.A. Chechnyova S28.
Seti sleduyuщego pokoleniya NGN /pod red. A.V. Roslyakova. - M.: Eko-Trendz, 2008.
20 – Amaliy mashg‘ulot. Demilitarizatsiya zonasi – DMZ sozlamalarini o‘rganish
Ishdan maqsad: Demilitarizatsiya zonasi – DMZ sozlamalarini o‘rganish
Nazariy qism
DMZ (ing. Demilitarized Zone — demilitarized zone, DMZ) — davlat xizmatlarini oʻz
ichiga olgan va ularni xususiy xizmatlardan ajratuvchi tarmoq segmenti. Masalan, veb-xizmat
davlat xizmati sifatida harakat qilishi mumkin: uni taqdim etuvchi server, jismoniy jihatdan
mahalliy tarmoqda (Intranet) joylashgan bo'lib, tashqi tarmoqdan (Internet) har qanday so'rovlarga
javob berishi kerak, boshqa mahalliy resurslar esa (uchun). masalan, fayl serverlari, ishchi
stantsiyalar) tashqi kirishdan ajratilgan bo'lishi kerak. DMZ ning maqsadi mahalliy tarmoqqa
qo'shimcha xavfsizlik qatlamini qo'shishdan iborat bo'lib, u davlat xizmatlaridan biriga hujum
qilingan taqdirda zararni minimallashtirish imkonini beradi: tashqi tajovuzkor faqat DMZ
uskunasiga to'g'ridan-to'g'ri kirish huquqiga ega. Bu nom "demilitarizatsiya zonasi" harbiy
atamasidan kelib chiqqan - urushayotgan davlatlar o'rtasidagi harbiy harakatlarga yo'l qo'yilmagan
hudud. Boshqacha qilib aytadigan bo'lsak, tashrif buyuruvchining yomon niyati bo'lmasa, DMZga kirish har ikki tomon uchun ham ochiq. O'xshashlik bo'yicha, DMZ tushunchasi (masalan,
umumiy Internetga shlyuzni qurishda) mahalliy tarmoqda tarmoqning qolgan qismi kabi xavfsiz
bo'lmagan (ichki) va jamoat (tashqi) kabi xavfli bo'lmagan hudud ajratilganligidir). Tashqi
tarmoqlardan to'g'ridan-to'g'ri kirish uchun ochiq tizimlar odatda tajovuzkorlar uchun asosiy
nishon bo'lib, tahdidlarga duchor bo'ladi. Natijada, ushbu tizimlarga to'liq ishonish mumkin emas.
Shuning uchun ushbu tizimlarning tarmoq ichida joylashgan kompyuterlarga kirishini cheklash
kerak. Tashqi hujumlardan himoya qilish bilan birga, DMZ odatda trafikni ushlab turish kabi ichki
hujumlarga hech qanday aloqasi yo'q.
Segmentlarni ajratish va ular orasidagi trafikni nazorat qilish, qoida tariqasida, maxsus
qurilmalar - xavfsizlik devorlari tomonidan amalga oshiriladi. Bunday qurilmaning asosiy
vazifalari:
- tashqi tarmoqdan DMZ ga kirishni boshqarish;
- ichki tarmoqdan DMZ ga kirishni boshqarish;
- ichki tarmoqdan tashqi tarmoqqa kirishga ruxsat berish (yoki nazorat qilish);
- tashqi tarmoqdan ichki tarmoqqa kirishni taqiqlash.
Ba'zi hollarda DMZ ni tashkil qilish uchun yo'riqnoma yoki hatto proksi-server yetarli
bo'ladi. DMZ serverlari, agar kerak bo'lsa, ichki tarmoqdagi alohida xostlarga ulanish imkoniyati
cheklangan bo'lishi mumkin [K 1]. DMZ-da serverlar va tashqi tarmoq bilan aloqa, shuningdek,
DMZ-ni Internetga qaraganda ma'lum xizmatlarni joylashtirish uchun xavfsizroq qilish uchun
cheklangan. DMZ serverlarida faqat kerakli dasturlar bajarilishi kerak, keraksiz dasturlar
o'chiriladi yoki butunlay o'chiriladi. DMZ tarmoq arxitekturasining turli xil variantlari mavjud.
Ikki asosiy - bitta xavfsizlik devori va ikkita xavfsizlik devori bilan. Ushbu usullarga asoslanib,
siz ishlatiladigan uskunaning imkoniyatlariga va ma'lum bir tarmoqdagi xavfsizlik talablariga mos
keladigan soddalashtirilgan va juda murakkab konfiguratsiyalarni yaratishingiz mumkin. DMZ
bilan tarmoq yaratish uchun kamida uchta tarmoq interfeysiga ega bo'lgan bitta xavfsizlik
devoridan foydalanish mumkin: biri provayderga (WAN), ikkinchisi - ichki tarmoqqa (LAN),
uchinchisi - DMZ ga. Bunday sxemani amalga oshirish oson, lekin jihozlar va ma'muriyatga
qo'shimcha talablar qo'yadi: xavfsizlik devori DMZ va ichki tarmoqqa boradigan barcha trafikni
qayta ishlashi kerak. Shu bilan birga, u bitta nosozlik nuqtasiga aylanadi va agar u buzilgan bo'lsa
(yoki sozlamalardagi xato), ichki tarmoq tashqi tarmoqdan bevosita himoyasiz bo'ladi.
19.1 – rasm. Bitta xavfsizlik devori yordamida tuzilgan tarmoq
19.2 – rasm. Ikkita xavfsizlik devori yordamida tuzilgan tarmoq
DMZ ni yaratish uchun ikkita xavfsizlik devori qo'llanilganda yanada xavfsizroq
yondashuv hisoblanadi: ulardan biri tashqi tarmoqdan DMZ ga, ikkinchisi - DMZ dan ichki
tarmoqqa ulanishlarni boshqaradi. Bunday holda, ichki resurslarga muvaffaqiyatli hujum qilish
uchun ikkita qurilma buzilgan bo'lishi kerak. Bundan tashqari, tashqi ekranda sekinroq dastur
qatlamini filtrlash qoidalari sozlanishi mumkin, bu esa ichki segmentning ishlashiga salbiy taʼsir
koʻrsatmasdan mahalliy tarmoqning yaxshilangan himoyasini taʼminlaydi. Ikki xil ishlab
chiqaruvchining ikkita xavfsizlik devori va (afzal) turli arxitekturadan foydalanish orqali yanada
yuqori darajadagi himoya ta'minlanishi mumkin - bu ikkala qurilmaning bir xil zaiflikka ega
bo'lish ehtimolini kamaytiradi. Misol uchun, ikki xil ishlab chiqaruvchilarning interfeyslari
konfiguratsiyasida tasodifiy noto'g'ri konfiguratsiya kamroq sodir bo'ladi; bir sotuvchining
tizimida topilgan xavfsizlik teshigi boshqa sotuvchining tizimida tugash ehtimoli kamroq. Ushbu
arxitekturaning kamchiliklari yuqori narx hisoblanadi. Ba'zi SOHO-sinf marshrutizatorlari tashqi
tarmoqdan ichki serverlarga (DMZ xost yoki ochiq xost rejimi) kirishni ta'minlash funktsiyasiga
ega. Ushbu rejimda ular boshqa yo'l bilan tarjima qilinganlardan tashqari, barcha portlari ochiq
(himoyalanmagan) bo'lgan xostni ifodalaydi. Bu haqiqiy DMZ ta'rifiga to'liq mos kelmaydi,
chunki ochiq portlari bo'lgan server ichki tarmoqdan ajratilmagan. Ya'ni, DMZ xosti ichki
tarmoqdagi resurslarga erkin ulanishi mumkin, shu bilan birga, haqiqiy DMZ dan ichki tarmoqqa
ulanishlar, agar maxsus ruxsat berish qoidasi [K 1] bo'lmasa, ularni ajratuvchi xavfsizlik devori
tomonidan bloklanadi. DMZ xosti subnetting taqdim etadigan xavfsizlik afzalliklarining hech
birini ta'minlamaydi va ko'pincha barcha portlarni boshqa xavfsizlik devori yoki qurilmaga
yo'naltirishning oddiy usuli sifatida ishlatiladi.
Amaliyot ishi bo‘yicha topshiriqlar
1. Amaliy mashg‘ulotning nazariy qismida berilgan ma‘lumotlarni o‘rganadi.
2. DMZ (Demilitarized Zone) va uning ish prinsipi haqida o‘rganadi va tahlil qiladi va savollarga
javob beradi.
3. DMZ (Demilitarized Zone) sozlamalarini Cisco Packet tracer dasturi yordamida amalga
oshiradi.
Amaliyot ishini bajarish
20 - amaliyot ishining bajarilish tartibi hisobot ko‘rinishida tayyorlanadi va talaba tomonidan
amaliy mashg‘ulot nazariy qismida berilgan ma‘lumotlarini o‘rganadi, referat ko‘rinishida hisobot
tayyorlaydi va to‘plangan ma‘lumotlarini tahlil qilib beradi, savollarga javob beradi. DMZ
(Demilitarized Zone) sozlamalarini Cisco Packet tracer dasturi yordamida amalga oshiradi.
Foydalanilagan adabiyotlar:
1. N. Jo‘rayev B. A. Turg‘unov “ Keng polosali tarmoqlar ”
2. R.N. Radjapova. Keyingi avlodning konvergent tarmoqlari: o‘quv qo‘llanma. - TATU, 2016.
3. A.V. Roslyakov, S.V. Vanyashin, M.YU. Samsonov. I.V. Shibaeva, I.A. Chechnyova S28.
Seti sleduyuщego pokoleniya NGN /pod red. A.V. Roslyakova. - M.: Eko-Trendz, 2008.
21 – Amaliy mashg‘ulot. VPN tarmog‘i va uning ahamiyati haqida o‘rganish
Ishdan maqsad: VPN tarmog‘i va uning ahamiyati haqida o‘rganish
Nazariy qism
Virtual xususiy tarmoq (VPN) umumiy tarmoq boʻylab xususiy tarmoqni kengaytiradi va
foydalanuvchilarga oʻzlarining hisoblash qurilmalari bevosita xususiy tarmoqqa ulangandek
umumiy yoki umumiy tarmoqlar orqali maʼlumotlarni yuborish va qabul qilish imkonini beradi.[1]
VPN-ning afzalliklari orasida funksionallikni oshirish, xavfsizlik va xususiy tarmoqni boshqarish
kiradi. U umumiy tarmoqda mavjud bo'lmagan resurslarga kirishni ta'minlaydi va odatda
masofaviy ishchilar uchun ishlatiladi. VPN ulanishining ajralmas qismi bo'lmasa ham, shifrlash
keng tarqalgan. VPN maxsus sxemalar yoki mavjud tarmoqlar orqali tunnel protokollari
yordamida virtual nuqtadan nuqtaga ulanishni o'rnatish orqali yaratiladi. Umumiy Internetdan
foydalanish mumkin bo'lgan VPN keng maydon tarmog'ining (WAN) ba'zi afzalliklarini
ta'minlashi mumkin. Foydalanuvchi nuqtai nazaridan, xususiy tarmoq ichida mavjud resurslarga
masofadan kirish mumkin.
Virtual xususiy tarmoqlarni bir necha toifalarga bo'lish mumkin:
Masofaviy kirish. Xost-tarmoq konfiguratsiyasi kompyuterni mahalliy tarmoqqa ulashga
o'xshaydi. Ushbu tur korporativ tarmoqqa, masalan, intranetga kirishni ta'minlaydi. Bu xususiy
resurslarga kirishga muhtoj bo'lgan masofaviy ishchilar uchun yoki mobil ishchiga muhim
vositalarga umumiy Internetga kirmasdan foydalanish imkonini berish uchun ishlatilishi mumkin.
Saytdan saytga. Mazkur konfiguratsiya ikkita tarmoqni bog'laydi. Bunda tarmoqni
geografik jihatdan bir-biridan farq qiluvchi ofislar yoki bir guruh ofislar bo'ylab ma'lumotlar
markazini o'rnatishgacha kengaytiradi. O'zaro bog'lovchi havola bir xil bo'lmagan oraliq tarmoq
orqali ishlashi mumkin, masalan, IPv4 tarmog'i orqali ulangan ikkita IPv6 tarmog'i.
Ekstranetga asoslangan saytdan saytga. Saytdan saytga konfiguratsiyalar kontekstida
intranet va extranet atamalari ikki xil foydalanish holatlarini tavsiflash uchun ishlatiladi.[5]
Intranet saytdan saytga VPN VPN orqali ulangan saytlar bir tashkilotga tegishli bo'lgan
konfiguratsiyani tavsiflaydi, ekstranet saytdan saytga VPN esa bir nechta tashkilotlarga tegishli
saytlarni birlashtiradi.
21.1 – rasm. VPN ulanishining umumiy ko'rinishi,
Intranet saytdan saytga va birgalikda ishlatiladigan masofaviy ish konfiguratsiyalarini
ko'rsatadi. Odatda, jismoniy shaxslar masofaviy ulanish VPN-lari bilan o'zaro aloqada bo'lishadi,
holbuki korxonalar biznes-biznes, bulutli hisoblash va filiallar stsenariylari uchun saytdan saytga
ulanishdan foydalanadilar. Shunga qaramay, ushbu texnologiyalar bir-birini istisno qilmaydi va
sezilarli darajada murakkab biznes tarmog'ida ma'lumotlar markazida joylashgan buyurtma
tizimi kabi istalgan saytdagi resurslarga masofadan kirishni ta'minlash uchun birlashtirilishi
mumkin.
VPN tizimlarini quyidagilar bo'yicha tasniflash mumkin:
- Tunnellash protokoli transportni tunnel qilish uchun ishlatiladi
- Tunnelning tugatish nuqtasi joylashuvi, masalan, mijoz chekkasida yoki tarmoq
provayderining chekkasida
- Ulanishlar topologiyasining turi, masalan, saytdan saytga yoki tarmoqdan tarmoqqa
- Ta'minlangan xavfsizlik darajalari
- Ular ulanish tarmog'iga taqdim etadigan OSI qatlami, masalan, Layer 2 davrlari yoki
Layer 3 tarmoq ulanishi
- Bir vaqtning o'zida ulanishlar soni
21.2 – rasm. Virtual xususiy tarmoqdagi IPSec tunnelining real aylanish bosqichlari.
VPN-lar onlayn ulanishlarni butunlay anonim qila olmaydi, lekin ular maxfiylik va
xavfsizlikni oshirishi mumkin. Maxfiy ma'lumotlarning oshkor etilishi yoki ma'lumotlarning
o'chirilishining oldini olish uchun VPN'lar odatda tunnel protokollari va xavfsiz shifrlash
usullaridan foydalangan holda faqat autentifikatsiya qilingan masofadan kirishga ruxsat beradi.
Amaliyot ishi bo‘yicha topshiriqlar
1. Amaliy mashg‘ulotning nazariy qismida berilgan ma‘lumotlarni o‘rganadi.
2. Virtual hususiy tarmoq va uning ish prinsipi haqida o‘rganadi va tahlil qiladi va savollarga javob
beradi.
Amaliyot ishini bajarish
21 - amaliyot ishining bajarilish tartibi hisobot ko‘rinishida tayyorlanadi va talaba tomonidan
amaliy mashg‘ulot nazariy qismida berilgan ma‘lumotlarini o‘rganadi, referat ko‘rinishida hisobot
tayyorlaydi va to‘plangan ma‘lumotlarini tahlil qilib beradi, savollarga javob beradi.
Foydalanilagan adabiyotlar:
1. N. Jo‘rayev B. A. Turg‘unov “ Keng polosali tarmoqlar ”
2. R.N. Radjapova. Keyingi avlodning konvergent tarmoqlari: o‘quv qo‘llanma. - TATU, 2016.
3. A.V. Roslyakov, S.V. Vanyashin, M.YU. Samsonov. I.V. Shibaeva, I.A. Chechnyova S28.
Seti sleduyuщego pokoleniya NGN /pod red. A.V. Roslyakova. - M.: Eko-Trendz, 2008.
22 – Amaliy mashg‘ulot. VPN tarmog‘i sozlamalarini o‘rganish
Ishdan maqsad: VPN tarmog‘i sozlamalarini Cisco packet tracer dasturida o‘rganish
Nazariy qism
Virtual xususiy tarmoq (VPN) umumiy tarmoq boʻylab xususiy tarmoqni kengaytiradi va
foydalanuvchilarga oʻzlarining hisoblash qurilmalari bevosita xususiy tarmoqqa ulangandek
umumiy yoki umumiy tarmoqlar orqali maʼlumotlarni yuborish va qabul qilish imkonini beradi.[1]
VPN-ning afzalliklari orasida funksionallikni oshirish, xavfsizlik va xususiy tarmoqni boshqarish
kiradi. U umumiy tarmoqda mavjud bo'lmagan resurslarga kirishni ta'minlaydi va odatda
masofaviy ishchilar uchun ishlatiladi. VPN ulanishining ajralmas qismi bo'lmasa ham, shifrlash
keng tarqalgan. VPN maxsus sxemalar yoki mavjud tarmoqlar orqali tunnel protokollari
yordamida virtual nuqtadan nuqtaga ulanishni o'rnatish orqali yaratiladi. Umumiy Internetdan
foydalanish mumkin bo'lgan VPN keng maydon tarmog'ining (WAN) ba'zi afzalliklarini
ta'minlashi mumkin. Foydalanuvchi nuqtai nazaridan, xususiy tarmoq ichida mavjud resurslarga
masofadan kirish mumkin.
Virtual xususiy tarmoqlarni bir necha toifalarga bo'lish mumkin:
Masofaviy kirish. Xost-tarmoq konfiguratsiyasi kompyuterni mahalliy tarmoqqa ulashga
o'xshaydi. Ushbu tur korporativ tarmoqqa, masalan, intranetga kirishni ta'minlaydi. Bu xususiy
resurslarga kirishga muhtoj bo'lgan masofaviy ishchilar uchun yoki mobil ishchiga muhim
vositalarga umumiy Internetga kirmasdan foydalanish imkonini berish uchun ishlatilishi mumkin.
Saytdan saytga. Mazkur konfiguratsiya ikkita tarmoqni bog'laydi. Bunda tarmoqni
geografik jihatdan bir-biridan farq qiluvchi ofislar yoki bir guruh ofislar bo'ylab ma'lumotlar
markazini o'rnatishgacha kengaytiradi. O'zaro bog'lovchi havola bir xil bo'lmagan oraliq tarmoq
orqali ishlashi mumkin, masalan, IPv4 tarmog'i orqali ulangan ikkita IPv6 tarmog'i.
Ekstranetga asoslangan saytdan saytga. Saytdan saytga konfiguratsiyalar kontekstida
intranet va extranet atamalari ikki xil foydalanish holatlarini tavsiflash uchun ishlatiladi.[5]
Intranet saytdan saytga VPN VPN orqali ulangan saytlar bir tashkilotga tegishli bo'lgan
konfiguratsiyani tavsiflaydi, ekstranet saytdan saytga VPN esa bir nechta tashkilotlarga tegishli
saytlarni birlashtiradi.
21.1 – rasm. VPN ulanishining umumiy ko'rinishi,
Intranet saytdan saytga va birgalikda ishlatiladigan masofaviy ish konfiguratsiyalarini
ko'rsatadi. Odatda, jismoniy shaxslar masofaviy ulanish VPN-lari bilan o'zaro aloqada bo'lishadi,
holbuki korxonalar biznes-biznes, bulutli hisoblash va filiallar stsenariylari uchun saytdan saytga
ulanishdan foydalanadilar. Shunga qaramay, ushbu texnologiyalar bir-birini istisno qilmaydi va
sezilarli darajada murakkab biznes tarmog'ida ma'lumotlar markazida joylashgan buyurtma tizimi
kabi istalgan saytdagi resurslarga masofadan kirishni ta'minlash uchun birlashtirilishi mumkin.
VPN tizimlarini quyidagilar bo'yicha tasniflash mumkin:
- Tunnellash protokoli transportni tunnel qilish uchun ishlatiladi
- Tunnelning tugatish nuqtasi joylashuvi, masalan, mijoz chekkasida yoki tarmoq
provayderining chekkasida
- Ulanishlar topologiyasining turi, masalan, saytdan saytga yoki tarmoqdan tarmoqqa
- Ta'minlangan xavfsizlik darajalari
- Ular ulanish tarmog'iga taqdim etadigan OSI qatlami, masalan, Layer 2 davrlari yoki
Layer 3 tarmoq ulanishi
- Bir vaqtning o'zida ulanishlar soni
21.2 – rasm. Virtual xususiy tarmoqdagi IPSec tunnelining real aylanish bosqichlari.
VPN-lar onlayn ulanishlarni butunlay anonim qila olmaydi, lekin ular maxfiylik va
xavfsizlikni oshirishi mumkin. Maxfiy ma'lumotlarning oshkor etilishi yoki ma'lumotlarning
o'chirilishining oldini olish uchun VPN'lar odatda tunnel protokollari va xavfsiz shifrlash
usullaridan foydalangan holda faqat autentifikatsiya qilingan masofadan kirishga ruxsat beradi.
Amaliyot ishi bo‘yicha topshiriqlar
1. Amaliy mashg‘ulotning nazariy qismida berilgan ma‘lumotlarni o‘rganadi.
2. Virtual hususiy tarmoq va uning ish prinsipi haqida o‘rganadi va tahlil qiladi va savollarga javob
beradi.
3. Virtual hususiy tarmoq qurish va uning sozlamalarini Cisco packet tracer dasturida amalga
oshiradi
Amaliyot ishini bajarish
22 - amaliyot ishining bajarilish tartibi hisobot ko‘rinishida tayyorlanadi va talaba tomonidan
amaliy mashg‘ulot nazariy qismida berilgan ma‘lumotlarini o‘rganadi, referat ko‘rinishida hisobot
tayyorlaydi va to‘plangan ma‘lumotlarini tahlil qilib beradi, savollarga javob beradi. Virtual
hususiy tarmoq qurish va uning sozlamalarini Cisco packet tracer dasturida amalga oshiradi
Foydalanilagan adabiyotlar:
1. N. Jo‘rayev B. A. Turg‘unov “ Keng polosali tarmoqlar ”
2. R.N. Radjapova. Keyingi avlodning konvergent tarmoqlari: o‘quv qo‘llanma. - TATU, 2016.
3. A.V. Roslyakov, S.V. Vanyashin, M.YU. Samsonov. I.V. Shibaeva, I.A. Chechnyova S28.
Seti sleduyuщego pokoleniya NGN /pod red. A.V. Roslyakova. - M.: Eko-Trendz, 2008.
23 – Amaliy mashg‘ulot. Syslog va NTP protokollari ishlash prinsipini o‘rganish
Ishdan maqsad: Syslog va NTP protokollari sozlamalarini Cisco packet tracer dasturi
yordamida o‘rganish
Nazariy qism
Hisoblashda syslog /ˈsɪslɒɡ/ xabarlarni yozish uchun standart hisoblanadi. Bu xabarlarni
yaratuvchi dasturiy ta'minotni, ularni saqlaydigan tizimni va hisobot beruvchi va tahlil qiluvchi
dasturiy ta'minotni ajratish imkonini beradi. Har bir xabar xabarni yaratuvchi tizim turini
ko'rsatuvchi ob'ekt kodi bilan etiketlanadi va jiddiylik darajasi bilan belgilanadi. Kompyuter tizimi
dizaynerlari tizim boshqaruvi va xavfsizlik auditi, shuningdek, umumiy axborot, tahlil va disk
raskadrovka xabarlari uchun syslogdan foydalanishlari mumkin. Ko'pgina platformalarda
printerlar, marshrutizatorlar va xabarlarni qabul qiluvchilar kabi turli xil qurilmalar syslog
standartidan foydalanadi. Bu markaziy omborda har xil turdagi tizimlardan jurnal ma'lumotlarini
birlashtirishga imkon beradi.
Ko'pgina operatsion tizimlar uchun syslogni amalga oshirish mavjud. Tarmoq orqali
ishlaganda, syslog mijoz-server arxitekturasidan foydalanadi, bu erda syslog serveri mijozlardan
kelgan xabarlarni tinglaydi va jurnalga kiritadi. Favqulodda vaziyat va nosozliklarni tuzatishdan
tashqari jiddiylik darajalarining ma'nosi ilovaga nisbatan. Misol uchun, agar tizimning maqsadi
mijozlar hisobi balansi ma'lumotlarini yangilash uchun tranzaktsiyalarni qayta ishlash bo'lsa,
yakuniy bosqichdagi xatoga Ogohlantirish darajasi tayinlanishi kerak. Biroq, mijozning pochta
indeksini ko'rsatishga urinishda yuzaga kelgan xatoga Xato yoki hatto Ogohlantirish darajasi
tayinlanishi mumkin. Yaratilgan jurnal xabarlari konsol, fayllar, masofaviy tizim serverlari yoki
o'rni kabi turli maqsadlarga yo'naltirilishi mumkin. Aksariyat ilovalar jurnalga xabarlarni jo'natish
uchun ko'pincha logger deb ataladigan buyruq qatori yordam dasturini hamda dasturiy ta'minot
kutubxonasini taqdim etadi. Yig'ilgan jurnallarni ko'rsatish va nazorat qilish uchun mijoz
ilovasidan foydalanish yoki to'g'ridan-to'g'ri tizimda jurnal fayliga kirish kerak. Asosiy buyruq
qatori vositalari - tail va grep. Jurnal serverlari jurnallarni tarmoq orqali yuborish uchun sozlanishi
mumkin (mahalliy fayllarga qo'shimcha ravishda). Ba'zi ilovalar syslog xabarlarini filtrlash va
ko'rsatish uchun hisobot dasturlarini o'z ichiga oladi.
Tarmoq orqali ishlaganda, syslog mijoz-server arxitekturasidan foydalanadi, bunda server
mijozlarning protokol so'rovlari uchun taniqli yoki ro'yxatdan o'tgan portni tinglaydi. Tarixan
tarmoq jurnalini yozish uchun eng keng tarqalgan transport sathi protokoli server 514-portni
tinglagan holda User Datagram Protocol (UDP) boʻlgan.[16] UDPda tiqilib qolishni boshqarish
mexanizmlari yo'qligi sababli, Transmission Control Protocol (TCP) porti 6514 ishlatiladi;
Transport qatlami xavfsizligi ham amalga oshirishda talab qilinadi va umumiy foydalanish uchun
tavsiya etiladi. Har bir jarayon, dastur va operatsion tizim mustaqil ravishda yozilganligi sababli,
jurnal xabarining foydali yukida bir xillik kam. Shu sababli, uning formatlanishi yoki mazmuni
haqida hech qanday taxmin qilinmaydi. Syslog xabari formatlangan (RFC 5424 kengaytirilgan
Backus-Naur shakli (ABNF) ta'rifini beradi), lekin uning MSG maydoni emas.
NTP (Network Time Protocol) - bu o'zgaruvchan kechikish tarmoqlari yordamida
kompyuterning ichki soatini sinxronlashtirish uchun tarmoq protokoli. Protokol 1985 yilda
Delaver universiteti professori Devid L. Mills [en] tomonidan ishlab chiqilgan. 2015 versiyasi
NTPv4. NTP tizimi media kechikishidagi o'zgarishlarga juda chidamli. 4-versiyada u Internet
orqali ishlaganda 10 ms (1/100 s), mahalliy tarmoqlarda esa 0,2 ms (1/5000 s) va undan yuqori
aniqlikka erisha oladi.
NTP protokoli eng ko'p aniq vaqt serverlarini sinxronlashtirish uchun ishlatiladi. Maksimal
aniqlik uchun NTP dasturini har doim tizimga xizmat ko'rsatish rejimida ishlatish afzaldir.
Microsoft Windows operatsion tizimlari oilasida bu W32Time[3] xizmati, Linuxda esa Ntpd[4]
demoni yoki chronyd.
Ushbu algoritmning soddaroq bajarilishi SNTP, Simple Network Time Protocol deb
nomlanadi. U yuqori aniqlikni talab qilmaydigan o'rnatilgan tizimlar va qurilmalarda, shuningdek,
maxsus vaqt dasturlarida qo'llaniladi.
Amaliyot ishi bo‘yicha topshiriqlar
1. Amaliy mashg‘ulotning nazariy qismida berilgan ma‘lumotlarni o‘rganadi.
2. Syslog va NTP protokollari ishlash prinsipini haqida o‘rganadi va tahlil qiladi va savollarga
javob beradi.
Amaliyot ishini bajarish
23 - amaliyot ishining bajarilish tartibi hisobot ko‘rinishida tayyorlanadi va talaba tomonidan
amaliy mashg‘ulot nazariy qismida berilgan ma‘lumotlarini o‘rganadi, referat ko‘rinishida hisobot
tayyorlaydi va to‘plangan ma‘lumotlarini tahlil qilib beradi, savollarga javob beradi.
Foydalanilagan adabiyotlar:
1. N. Jo‘rayev B. A. Turg‘unov “ Keng polosali tarmoqlar ”
2. R.N. Radjapova. Keyingi avlodning konvergent tarmoqlari: o‘quv qo‘llanma. - TATU, 2016.
3. A.V. Roslyakov, S.V. Vanyashin, M.YU. Samsonov. I.V. Shibaeva, I.A. Chechnyova S28.
Seti sleduyuщego pokoleniya NGN /pod red. A.V. Roslyakova. - M.: Eko-Trendz, 2008.
24 – Amaliy mashg‘ulot. Syslog va NTP protokollari sozlamalarini o‘rganish
Ishdan maqsad: Syslog va NTP protokollari sozlamalarini Cisco packet tracer dasturi
yordamida o‘rganish
Nazariy qism
Hisoblashda syslog /ˈsɪslɒɡ/ xabarlarni yozish uchun standart hisoblanadi. Bu xabarlarni
yaratuvchi dasturiy ta'minotni, ularni saqlaydigan tizimni va hisobot beruvchi va tahlil qiluvchi
dasturiy ta'minotni ajratish imkonini beradi. Har bir xabar xabarni yaratuvchi tizim turini
ko'rsatuvchi ob'ekt kodi bilan etiketlanadi va jiddiylik darajasi bilan belgilanadi. Kompyuter tizimi
dizaynerlari tizim boshqaruvi va xavfsizlik auditi, shuningdek, umumiy axborot, tahlil va disk
raskadrovka xabarlari uchun syslogdan foydalanishlari mumkin. Ko'pgina platformalarda
printerlar, marshrutizatorlar va xabarlarni qabul qiluvchilar kabi turli xil qurilmalar syslog
standartidan foydalanadi. Bu markaziy omborda har xil turdagi tizimlardan jurnal ma'lumotlarini
birlashtirishga imkon beradi.
Ko'pgina operatsion tizimlar uchun syslogni amalga oshirish mavjud. Tarmoq orqali
ishlaganda, syslog mijoz-server arxitekturasidan foydalanadi, bu erda syslog serveri mijozlardan
kelgan xabarlarni tinglaydi va jurnalga kiritadi. Favqulodda vaziyat va nosozliklarni tuzatishdan
tashqari jiddiylik darajalarining ma'nosi ilovaga nisbatan. Misol uchun, agar tizimning maqsadi
mijozlar hisobi balansi ma'lumotlarini yangilash uchun tranzaktsiyalarni qayta ishlash bo'lsa,
yakuniy bosqichdagi xatoga Ogohlantirish darajasi tayinlanishi kerak. Biroq, mijozning pochta
indeksini ko'rsatishga urinishda yuzaga kelgan xatoga Xato yoki hatto Ogohlantirish darajasi
tayinlanishi mumkin. Yaratilgan jurnal xabarlari konsol, fayllar, masofaviy tizim serverlari yoki
o'rni kabi turli maqsadlarga yo'naltirilishi mumkin. Aksariyat ilovalar jurnalga xabarlarni jo'natish
uchun ko'pincha logger deb ataladigan buyruq qatori yordam dasturini hamda dasturiy ta'minot
kutubxonasini taqdim etadi. Yig'ilgan jurnallarni ko'rsatish va nazorat qilish uchun mijoz
ilovasidan foydalanish yoki to'g'ridan-to'g'ri tizimda jurnal fayliga kirish kerak. Asosiy buyruq
qatori vositalari - tail va grep. Jurnal serverlari jurnallarni tarmoq orqali yuborish uchun sozlanishi
mumkin (mahalliy fayllarga qo'shimcha ravishda). Ba'zi ilovalar syslog xabarlarini filtrlash va
ko'rsatish uchun hisobot dasturlarini o'z ichiga oladi.
Tarmoq orqali ishlaganda, syslog mijoz-server arxitekturasidan foydalanadi, bunda server
mijozlarning protokol so'rovlari uchun taniqli yoki ro'yxatdan o'tgan portni tinglaydi. Tarixan
tarmoq jurnalini yozish uchun eng keng tarqalgan transport sathi protokoli server 514-portni
tinglagan holda User Datagram Protocol (UDP) boʻlgan.[16] UDPda tiqilib qolishni boshqarish
mexanizmlari yo'qligi sababli, Transmission Control Protocol (TCP) porti 6514 ishlatiladi;
Transport qatlami xavfsizligi ham amalga oshirishda talab qilinadi va umumiy foydalanish uchun
tavsiya etiladi. Har bir jarayon, dastur va operatsion tizim mustaqil ravishda yozilganligi sababli,
jurnal xabarining foydali yukida bir xillik kam. Shu sababli, uning formatlanishi yoki mazmuni
haqida hech qanday taxmin qilinmaydi. Syslog xabari formatlangan (RFC 5424 kengaytirilgan
Backus-Naur shakli (ABNF) ta'rifini beradi), lekin uning MSG maydoni emas.
NTP (Network Time Protocol) - bu o'zgaruvchan kechikish tarmoqlari yordamida
kompyuterning ichki soatini sinxronlashtirish uchun tarmoq protokoli. Protokol 1985 yilda
Delaver universiteti professori Devid L. Mills [en] tomonidan ishlab chiqilgan. 2015 versiyasi
NTPv4. NTP tizimi media kechikishidagi o'zgarishlarga juda chidamli. 4-versiyada u Internet
orqali ishlaganda 10 ms (1/100 s), mahalliy tarmoqlarda esa 0,2 ms (1/5000 s) va undan yuqori
aniqlikka erisha oladi.
NTP protokoli eng ko'p aniq vaqt serverlarini sinxronlashtirish uchun ishlatiladi. Maksimal
aniqlik uchun NTP dasturini har doim tizimga xizmat ko'rsatish rejimida ishlatish afzaldir.
Microsoft Windows operatsion tizimlari oilasida bu W32Time[3] xizmati, Linuxda esa Ntpd[4]
demoni yoki chronyd.
Ushbu algoritmning soddaroq bajarilishi SNTP, Simple Network Time Protocol deb
nomlanadi. U yuqori aniqlikni talab qilmaydigan o'rnatilgan tizimlar va qurilmalarda, shuningdek,
maxsus vaqt dasturlarida qo'llaniladi.
Amaliyot ishi bo‘yicha topshiriqlar
1. Amaliy mashg‘ulotning nazariy qismida berilgan ma‘lumotlarni o‘rganadi.
2. Syslog va NTP protokollari ishlash prinsipini haqida o‘rganadi va tahlil qiladi va savollarga
javob beradi.
3. Syslog va NTP protokollari sozlamalarini Cisco Packet tracer dasturida sozlamalarini amalga
oshiradi
Amaliyot ishini bajarish
24 - amaliyot ishining bajarilish tartibi hisobot ko‘rinishida tayyorlanadi va talaba
tomonidan amaliy mashg‘ulot nazariy qismida berilgan ma‘lumotlarini o‘rganadi, referat
ko‘rinishida hisobot tayyorlaydi va to‘plangan ma‘lumotlarini tahlil qilib beradi, savollarga javob
beradi. Syslog va NTP protokollari sozlamalarini Cisco Packet tracer dasturida sozlamalarini
amalga oshiradi
Foydalanilagan adabiyotlar:
1. N. Jo‘rayev B. A. Turg‘unov “ Keng polosali tarmoqlar ”
2. R.N. Radjapova. Keyingi avlodning konvergent tarmoqlari: o‘quv qo‘llanma. - TATU, 2016.
3. A.V. Roslyakov, S.V. Vanyashin, M.YU. Samsonov. I.V. Shibaeva, I.A. Chechnyova S28.
Seti sleduyuщego pokoleniya NGN /pod red. A.V. Roslyakova. - M.: Eko-Trendz, 2008.
Download