OʻZBЕKISTON RЕSPUBLIKASI AXBOROT TЕXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKЕNT AXBOROT TЕXNOLOGIYALARI UNIVЕRSITЕTI F.B.Botirov, A.A.Abdurahmonov, B.M.Shamshiyeva, E.D.Haydarov TARMOQ XAVFSIZLIGI Oʻquv qoʻllanma (laboratoriya ishlarini bajarish uchun) 5330300- "Axborot xavfsizligi", 5330500 - "Kompyuter injiniringi (Kompyuter injiniringi, AT - servis, Multimediya texnologiyalari)", 5350100 - "Telekommunikatsiya texnologiyalari" (telekommunikatsiyalar, mobil tizimlar) yoʻnalishlari boʻyicha oʻqiyotgan bakalavr talabalari uchun. TOSHKENT 2021 Taqrizchilar: Gafurov Sh.R.“Kiberxavfsizlik markazi” DUK, direktor oʻrinbosari. Samarov H.K. Muhammad al-Xorazmiy nomidagi TATU, “Axborot xavfsizligini ta’minlash” kafedrasi dotsenti, t.f.n. Tarmoq xavfsizligi: Oʻquv qoʻllanma / F.B.Botirov, A.A.Abdurahmonov, B.M.Shamshiyeva, E.D.Haydarov – Т.: «_______________», 2021. – 246 с. Oʻquv qoʻllanma "Tarmoq xavfsizligi" fani boʻyicha laboratoriya mashgʻulotlari dasturini hisobga olgan holda tuzilgan. Ushbu qoʻllanma xavfsiz korporativ tarmoqlarni yaratishning dolzarb masalalariga bagʻishlangan. Xavfsizlik kafolatlari, korporativ tarmoqlarni ichki tajovuzkorlardan himoya qilish usullari va vositalari bilan murakkab axborot xavfsizligi tizimini yaratish masalalariga alohida e'tibor qaratilgan. Zamonaviy korxonalarning korporativ tarmoqlari xavfsizligi muammolari, tarmoq axborot texnologiyalari rivojlanishining zamonaviy tendensiyalarini hisobga olgan holda korporativ tarmoqlarning axborot resurslari xavfsizligini ta'minlash tizimini yaratishning ilmiy-texnik tamoyillari, xavfsizligini tahlil qilish usullari va vositalari, korporativ tarmoqlar, tarmoqlararo ekran texnologiyasi, kirishni aniqlash tizimlari va virtual xususiy tarmoqlarni qurish vositalari muhokama qilinadi. Qonunbuzarlarning harakatlarini modellashtirish asosida himoya usullari va korporativ tarmoqlarning umumiy xavfsizligini oshirish boʻyicha tavsiyalar taklif etiladi. Qoʻllanma 5330300- "Axborot xavfsizligi", 5330500 "Kompyuter injiniringi" (kompyuter injiniringi, AT-servis, Multimediya texnologiyalari), 5350100 - "Telekommunikatsiya texnologiyalari" (telekommunikatsiya, mobil aloqa tizimlari) yoʻnalishlari boʻyicha oʻqishga qabul qilingan bakalavriat talabalari uchun tavsiya etiladi. Shuningdek, faoliyati tarmoq xavfsizligini ta'minlash bilan bogʻliq boʻlgan koʻplab mutaxassislar uchun foydali boʻlishi mumkin. F.B.Botirov, A.A.Abdurahmonov, B.M.Shamshiyeva, E.D.Haydarov2021 © «_______________», 2021 2 KIRISH Yangi texnologiyalar, elektron xizmatlar kundalik hayotimizning ajralmas qismiga aylandi. Jamiyat axborotkommunikatsiya texnologiyalariga tobora koʻproq qaram boʻlib borayotganligi sababli, ushbu texnologiyalarni himoya qilish va ulardan foydalanish milliy manfaatlar uchun juda muhimdir. Shu sababli, tarmoq xavfsizligini ta'minlash uchun har bir tashkilot tarmoq xavfsizligi masalalari bilan shugʻullanadi va xodimlarni tarmoq xavfsizligi bilan tanishtirish uchun bir qator seminarlar va treninglar tashkil etiladi. Buning yorqin namunasi shundaki, onlayn xavfsizlik mavzusi oliy oʻquv yurtlarida oʻqitiladi. Respublikada axborot texnologiyalarini rivojlantirish bilan bir qatorda tarmoq xavfsizligini ta'minlashga, xususan, iqtisodiy va davlat boshqaruvi organlarida kompyuter bilan bogʻliq muammolarni bartaraf etishga alohida e'tibor qaratilmoqda. 2017-2021 yillarda Oʻzbekiston Respublikasini yanada rivojlantirish boʻyicha harakatlar strategiyasida vazifalar belgilab qoʻyilgan, shu jumladan "... axborot xavfsizligini ta'minlash va axborotni muhofaza qilish tizimini modernizatsiya qilish, oʻz vaqtida va yetarli darajada javob berish axborot sohasidagi tahdidlar va kiberjinoyatchilikni aniqlash. Bundan tashqari, Oʻzbekiston Prezidentining "Ilm-fan, ta'lim va raqamli iqtisodiyotni rivojlantirish yilida Harakatlar strategiyasini amalga oshirishning davlat dasturi toʻgʻrisida"gi Farmonida "Kiberxavfsizlik 2020 yil 1 sentyabrgacha milliy strategiya va qonun loyihasini ishlab chiqish" vazifalari belgilangan. Ushbu vazifalarni amalga oshirishda siz e'tibor berishingiz kerak boʻlgan muhim jihatlardan biri bu tarmoq xavfsizligi sohasida oʻquv qoʻllanmalarini ishlab chiqishdir. Oʻquv qoʻllanmada tarmoq qurilmalarida - Telnet, SSH masofadan ulanish protokollarini sozlash, komutatorlarda Port Securityni sozlash, tarmoq qurilmalari xavfsizligini tahlil qilish, STP, RSTP, LACP, PAgP, VTP, OSPFni sozlash, RIP, EIGRP va BGP, kirish roʻyxatini sozlash (standart, kengaytirilgan), NAT / PAT texnologiyasini sozlash, SCP, SNMP protokollarini oʻrnatish va log fayllarini tekshirish, shuningdek AAA serverlarida autentifikatsiya rejimini oʻrnatish (RADIUS, TACACS+), DHCP Snooping xavfsizlik texnologiyasini tahlil qilish, tarmoqdagi ARP Poisoning hujumlarini tahlil qilish, ASA xavfsizlik texnologiyasini oʻrnatish, SSTP, PPTP, L2TP va IKEv2 protokollarini oʻrganish, korxonalarda 3 VPN tarmogʻini yaratish, tarmoq marshrutizatorlarida DMZ oʻrnatish, tarmoq muammolarini bartaraf etish. Troubleshooting, firewall, IDS / IPS dasturini oʻrnatish va sozlash uchun asosiy xavfsizlik sozlamalarini oʻrnatish boʻyicha laboratoriya ishlari shaklida keltirilgan. 4 1 – LABORATORIYA ISHI TARMOQ QURILMALARIDA DASTLABKI XAVFSIZLIK SOZLAMALARINI OʻRNATISH Ishdan maqsad : Kommutator qurilmasining tuzilishi, ishlash tamoyillari, masofadan kirishni ta’minlash usullari hamda xavfsizlik koʻrsatkichlarini sozlash qoidalarini tadqiq qilishdan iborat. Nazariy qism Tarmoq qurilmalari. Koʻp sonli ish stansiyalarini birlashtirganda, alohida joylarda lokal tarmoqlarni yaratish maqsadga muvofiqdir, keyinchalik ular bir-biri bilan birlashtiriladi. Turli xil lokal tarmoqlarni bir-biri bilan bogʻlash uchun axborot oqimini boshqaruvchi qurilmalar talab qilinadi: - hub (Hub); - komutator (Switch); - marshrutizator (Router); - koʻprik (Bridge); - repeater (Repeater); - ulanish nuqtasi(Access point); - tarmoqlararo ekran(Firewall). Lokal tarmoqlarni qurishning eng oson usuli - bu birma-bir elektr signalini birlashtirish orqali tarmoq ulanishini amalga oshiradigan repitorlardan foydalanish. Bir portli va koʻp portli repitorlar bor. Kabellar portlarga ulanadi. Bunday holda, repitor moslamasi signalni qabul qilishi kerak, keyin uning asl shaklini tanib chiqishi va chiqishda uning aniq nusxasini yaratishi kerak. Bunday holda, paketlar bir vaqtning oʻzida ikki yoki undan ortiq portlarga yetib borishi bilan bogʻliq muammo paydo boʻlishi mumkin. Yana bir muammo - bu xavfsizlik - barcha paketlar tarmoqdagi barcha kompyuterlarga yetib boradi, shuning uchun ma'lumotlarga ruxsatsiz kirish imkoniyati mavjud. Yana bir muammo shundaki, paketlarni nusxalash tarmoqdagi yukni sezilarli darajada oshiradi (tarmoq segmentining barcha trafigi kompyuterlarning har biriga toʻgʻri keladi va shu bilan tarmoqni yuklaydi). Komutatorlar har bir tarmoq segmentini individual ravishda sozlashi va tegishli ish rejimini oʻrnatishi mumkin. Ma'lumotlar paketlarini qabul qilish / uzatish paytida ular uni darhol barcha chiqish 5 portlariga emas, balki faqat uni olishga tayyor boʻlgan qurilmalarga ulanganlarga yuboradilar. Kommutator kommutatsiya jadvalini xotirada saqlaydi, bu hostning MAC manzilining (kompyuter tarmoqlaridagi har bir uskunaga berilgan noyob identifikator) komutator portiga mosligini koʻrsatadi. Komutatorlar mos MACmanzil bilan bogʻliq interfeyslarni qidirish jadvallaridagi qurilmalarning MAC-manzillari asosida uzatishni amalga oshiradi. Odatda, komutatorlar oddiy yulduz topologiyasiga ega boʻlgan tarmoqlarda qoʻllaniladi, unda ish stansiyasi toʻliq dupleks rejimida boshqa barcha ish stansiyalariga bevosita ulanadi. Hozirgi vaqtda ushbu yechim lokal tarmoqlarda eng keng tarqalgan (ish stansiyalari soniga ma'lum cheklovlar qoʻyilgan holda). 1.1-rasm. Tarmoq qurilmasi: komutator Marshrutizatorlar - bu turli xil tarmoq segmentlari oʻrtasida ma'lumotlar paketlarini uzatuvchi va tarmoq topologiyasi haqidagi ma'lumotlarga asoslanib qarorlar qabul qiladigan tarmoq qurilmasi. Odatda, marshrutizator ma'lumotlar paketlarida koʻrsatilgan IPmanzilidan foydalanadi va ma'lumotlarni uzatish uchun eng mos yoʻlni aniqlash uchun marshrutlash jadvalidan foydalanadi. Agar manzil uchun marshrut jadvalida tavsiflangan marshrut boʻlmasa, paket tashlab yuboriladi. Marshrutizator kamida ikkita turli xil tarmoqlarni birlashtiradi. 1.2-rasm. Tarmoq qurilmasi: marshrutizator 6 Koʻprik - turli xil topologiyalar va arxitekturalardagi kompyuter tarmogʻining segmentlarini (qism tarmoqlarini) birlashtirish uchun moʻljallangan tarmoq uskunasi. Umuman olganda, komutator (switch) va koʻprik funksional jihatdan oʻxshashdir; farq ichki qismda yotadi: koʻpriklar trafikni protsessor yordamida boshqaradi, komutator esa kommutatsiya matritsasidan foydalanadi (paketlarni almashtirish uchun apparat sxemasi). Koʻprik OSI modelida 2-sathida ishlaydi. Ulanish nuqtasi - bu kompyuterlarni bitta simsiz tarmoqqa birlashtirish uchun moslama. Tarmoqlararo ekran (Firewall) - bu tarmoqlar oʻrtasida ma'lumotlarning ruxsatsiz harakatlanishini oldini oluvchi qurilma. Shuningdek tarmoqlararo ekranlari koʻpincha filtrlar deb nomlanadi, chunki ularning asosiy vazifasi konfiguratsiyada belgilangan mezonlarga mos kelmaydigan paketlarni oʻtkazmaslik (filtrlash). Zamonaviy tarmoqlararo ekranlari orqali tarmoqni sozlash imkoniyati mavjud. Masalan, ular aslida ishlatilmaydigan portlarni yopishi mumkin. Tarmoqlararo ekranlari tarmoqdagi alohida qurilmaning kirishini himoya qiladigan qurilma yoki dastur boʻlishi mumkin. 1.3-rasm. Tarmoq qurilmasi: tarmoqlararo ekran Masofaviy ulanish usullari. Telnet - bu TCPga asoslangan mijoz-server protokoli boʻlib, mijozlar odatda ushbu xizmatni taqdim etadigan masofaviy kompyuterdagi 23-portga ulanishadi (internetda ishlatiladigan koʻplab protokollar singari, ulanish uchun ishlatiladigan portni oʻzgartirish mumkin, boshqacha qilib aytganda 23 raqamli port shunchaki umumiy ulanish porti hisoblanadi). Protokol qurilishi va telnet dasturlari tomonidan taqdim etiladigan moslashuvchanlik tufayli telnet 7 ishlatiladigan dasturidan boshqa ba'zi masofali kompyuter xizmatlari bilan interfaol TCP ulanishini oʻrnatilishi mumkin. Internetdagi koʻpgina kompyuterlar telnetga kirish huquqini faqat toʻgʻri foydalanuvchi qayd yozuvi va parolga ega foydalanuvchilarga taqdim qilsada, qidiruv dasturlarini (masalan, Archie ftp protokoli yordamida arxivlarni qidirish tizimi) ishga tushirish va ulardan foydalanish uchun oʻz tarmoqlariga foydalanuvchi autentifikatsiyasiz kirishni ta'minlaydigan tizimlar mavjud. Telnet protokolining vazifasi soʻnggi qurilmalar oʻrtasida aloqani ta'minlashdir. Ushbu protokol terminallar orasidagi aloqa uchun ishlatiladi. Serverdan mijoz displeyiga chiqish Mijoz klaviaturasidan serverga chiqish TELNET SERVER TELNET MIJOZ 1.4-rasm. telnet protokolining ishlash prinsipi Telnet protokoli xavfsizligi. Telnet bilan bogʻliq uchta asosiy muammo mavjud, bu xavfsizlik nuqtai nazaridan zamonaviy tizimlar uchun yaxshi tanlov emas: - standart telnet xizmatlari yillar davomida topilgan bir nechta zaif tomonlarga ega va ehtimol yana bir nechtasi mavjud; - telnet oʻrnatilgan ulanish orqali yuborilgan ma'lumotlarni (shu jumladan parollarni) shifrlamaydi va shu bilan aloqani tinglash va parolni keyinchalik zararli maqsadlarda ishlatish mumkin boʻladi; - telnetda autentifikatsiya tizimining yoʻqligi, ikkita masofadagi xostlar oʻrtasida oʻrnatiladigan aloqa oʻrtada uzilmasligiga hech qanday kafolat bermaydi. Telnet protokolidan xavfsizlik muhim boʻlgan tizimlarda, masalan, umumiy internetda foydalanish uchun yaratilmagan. Telnet seanslari ma'lumotlarni shifrlashni qoʻllab-quvvatlamaydi. Bu shuni anglatadiki, telnet seansi orqali ulangan ikkita masofadagi kompyuterlar orasidagi tarmoqdagi istalgan marshrutizatorga, komutatorga yoki shlyuzga kirish huquqiga ega boʻlgan har kim oʻtayotgan paketlarni ushlab, tizimga kirish uchun login va parolni 8 osongina olishi mumkin (tcpdump va Ethereal kabi har qanday dasturlardan foydalangan holda ushbu kompyuterlar oʻrtasida ma'lumotga egalik qilishi mumkin). Ushbu kamchiliklar tufayli telnet protokoli oʻrniga 1998 yilda taqdim etilgan yanada xavfsiz va funksional jihatdan samaraliroq boʻlgan SSH protokoli qoʻllanila boshlandi. SSH telnet taqdim etgan barcha funksiyalarni taqdim etadi, foydalanuvchi nomlari va parollar kabi ma'lumotlarni tinglashni oldini olish uchun kodlashni amalga oshiradi. SSHning ochiq kalitini autentifikatsiya qilish tizimi masofadagi kompyuterning haqiqiyligini ta'minlaydi. Secureshell protokoli (SSH) - ushbu protokol masofadagi qurilmalarni boshqarish uchun xavfsiz (shifrlangan) ulanishni ta'minlaydi. Shuningdek, u qurilmalar oʻrtasida tranzit paytida ma'lumotlarni himoya qiladi. SSH TCP port 22, Telnet TCP port 23 foydalanadi. Internetning paradoksi shundan iboratki, agar u ochiq boʻlmaganida, u hech qachon rivojlanmagan boʻlar edi. Ammo bunday ochiqlik uni har xil turdagi hujumlarga moyil qiladi. SSH protokoli ushbu paradoksni hal qilish uchun yaratilgan va ishlab chiqarilgan soʻnggi yechimlardan biri hisoblanadi. Koʻpchilik foydalanuvchilar uchun SSH - bu masofadagi kompyuterga ulanish, undagi ba'zi buyruqlarni bajarish va fayllarni kompyuterlar oʻrtasida koʻchirishga imkon beruvchi dastur. Kuchli autentifikatsiya tizimini va ochiq kanallar (masalan, Internet) orqali uzatiladigan ma'lumotlarni kuchli shifrlash algoritmini taqdim etish qobiliyatini ta'minlab, SSH protokoli telnet, rsh, rlogin va boshqalar kabi xavfsizligi past terminal emulyatsiya dasturlarining oʻrniga ishlatishga imkon berdi. Har qanday tizim ma'muri terminal emulyatsiya dasturlarini (ssh, rsh, telnet va boshqalar), shuningdek ular oʻzaro aloqada boʻlgan protokollarni yaxshi biladi. Avvalo, operatsion tizimni oʻrnatgandan soʻng, tizim ma'muri telnet, rlogin va boshqalar kabi standart xavfsiz boʻlmagan masofadan kirish dasturlarini SSH bilan almashtirishni oʻz vazifasi deb biladi. SSH barcha tarmoq xavfsizligi muammolarini hal qilmaydi. U faqat terminal emulyatorlari kabi dasturlarning xavfsiz ishlashini ta'minlashga qaratilgan (ammo protokol ushbu funksiyalar bilan cheklanib qolmaydi, balkim boshqa maqsadlar uchun xavfsiz 9 ulanishlarni oʻrnatishga imkon beradi). SSH protokolini serverlarda va mijoz dasturlarida ishlatish faqat tranzit paytida ma'lumotlarni himoya qilishga yordam beradi; SSH hech qanday holatda tarmoqlararo ekranlar, hujumlarni aniqlash tizimlarini, tarmoq brauzerlarini, autentifikatsiya tizimlarini yoki axborot tizimlari va tarmoqlarini hujumlardan himoya qilishga yordam beradigan boshqa vositalarni oʻrnini bosa olmaydi. 1995 yilda Tatu Ilonen (Finlyandiya) SSH dasturining birinchi versiyasini va SSH-1 nomi bilan ham tanilgan SSH dasturi tomonidan foydalaniladigan protokolni tavsiflovchi "SSH (Secure Shell) Remote Login Protocol" Internet-loyihasini taqdim etdi. Koʻp oʻtmay SSH-2 protokolining yangi versiyasi chiqarildi. 1997 yilda Tatu Ilonenning iltimosiga binoan IETF tashkiloti protokolni yanada rivojlantirish, takomillashtirish va saqlash uchun maxsus SECSH guruhini tashkil etdi. SSH-1 va SSH-2 protokollarining bir-biridan farq qiladi. Agar mijoz SSH-1 protokoli yordamida serverga ulanishni talab qilsa va server faqat SSH-2 protokolini qoʻllab-quvvatlasa, u holda aloqa oʻrnatilmaydi. Ushbu xususiyat, asosan, bir xil funksiyalarni bajaradigan ushbu protokollarning texnik bajarilishi bilan bogʻliq. Bundan tashqari, SSH-1 protokolidan foydalanish tizimlar oʻrtasida uzatiladigan ma'lumotlarning haqiqiy himoyasini ta'minlay olmayd. 1. Mijoz serverga aloqa o rnatish uchun so rov yuboradi 2.Server ommaviy kalitni yuboradi 3.Parametrlarni muhokama qilish va xavfsiz kanalni ochish 4.Foydalanuvchi server xost operatsion tizimiga kirishi SSH mijoz SSH server 1.5-rasm. SSH protokolining ishlash prinsipi SSH-1 protokoli texnologiyasining tavsifi. Birinchidan, mijoz serverga SSH ulanishini oʻrnatish va yangi seans yaratish toʻgʻrisida soʻrov yuboradi. Ushbu turdagi xabarlarni qabul qilsa va yangi aloqa seansini ochishga tayyor boʻlsa, ulanish server tomonidan qabul qilinadi. Keyin mijoz va server qaysi protokol versiyalarini qoʻllab- 10 quvvatlashi haqida ma'lumot almashadi. Agar protokollar oʻrtasida moslik topilsa va ikkala tomon ham ushbu protokol yordamida ulanishni davom ettirishga tayyor ekanligi haqida tasdiq olinsa, ulanish davom etadi. Shundan soʻng darhol server mijozga doimiy ochiq va vaqtinchalik server kalitlarini yuboradi. Mijoz ushbu kalitlardan sessiya kalitini shifrlash uchun foydalanadi. Vaqtinchalik kalit aniq matnda yuborilgan boʻlsa ham, sessiya kaliti hali ham xavfsizdir. Shundan soʻng, sessiya kaliti vaqtinchalik kalit va serverning ochiq kaliti bilan shifrlanadi va shu bilan faqat server uni parolini boshqara oladi. Shu nuqtada, mijoz ham, server ham sessiya kalitiga ega va shuning uchun xavfsiz shifrlangan paketli uzatish seansi tayyor boʻladi. Serverni autentifikatsiya qilish uning serverning ochiq kaliti bilan shifrlangan sessiya kalitini parolini hal qilish qobiliyatiga asoslangan. Mijozlarni autentifikatsiya qilish DSA, RSA, OpenPGP yoki parol kabi turli usullar bilan amalga oshirilishi mumkin. Mijoz ham, server ham bir-birining autentifikatsiyasini amalga oshirishi mumkin boʻlsa, sessiya davom etadi. SSH-1 protokoli orqali oʻrnatilgan ulanish uzatilgan ma'lumotlarni kuchli shifrlash algoritmi, ma'lumotlarni yaxlitligini tekshirish va siqish bilan himoya qilishga imkon beradi. SSH-2 protokoli texnologiyasining tavsifi. Ikkala protokol ham bir xil funksiyani bajaradi, ammo SSH-2 yanada samaraliroq, xavfsizroq va moslashuvchan hisoblanadi. Protokollarning asosiy farqi shundaki, SSH-2 protokoli SSH protokolining barcha funksiyalarini uchta protokol oʻrtasida ajratadi, SSH-1 protokoli esa bitta va boʻlinmas protokoldir. SSH protokoli funksiyalarini uchta protokolda - transport qatlami protokoli, autentifikatsiya protokoli va ulanish protokolida modulyatsiya qilish orqali SSH-2 protokoli xavfsiz tunnellarni yaratish uchun eng moslashuvchan va kuchli mexanizmga aylanadi. Quyida SSH-2 protokolini tashkil etuvchi uchta protokolning har birining qisqacha tavsifi va maqsadi keltirilgan: - transport qatlami protokoli - uzatilayotgan ma'lumotlarni shifrlash va siqish vazifasini bajaradi, shuningdek ma'lumotlar yaxlitligini boshqarish tizimini amalga oshiradi; - ulanish protokoli - mijozlarga asl SSH tunnel orqali koʻp tarmoqli ulanishni oʻrnatishga imkon beradi va shu bilan mijoz jarayonlari yaratadigan yukni kamaytiradi; 11 - autentifikatsiya protokoli - autentifikatsiya protokoli transport qatlami protokolidan ajratilgan, chunki autentifikatsiya tizimidan foydalanish har doim ham zarur emas. Agar autentifikatsiya zarur boʻlsa, jarayon transport qatlami protokoli orqali oʻrnatilgan dastlabki xavfsiz kanal bilan himoyalangan. Autentifikatsiya protokoli transport protokolidan ajralib turadi, chunki u ba'zida autentifikatsiyadan foydalanish nafaqat ixtiyoriy, balki hatto istalmagan holatda ham yuzaga keladi. Masalan, tashkilot ularni yuklab olishni istagan har qanday shaxs (yoki tizim) uchun FTP-serveridagi xavfsizlik tuzatishlariga noma'lum kirishni ta'minlaydi. Bunday holda, autentifikatsiya qilish talab qilinmaydi, shifrlash, siqish va ma'lumotlarning yaxlitligini boshqarish transport qatlami protokoli tomonidan ta'minlanadi. Bundan tashqari, yuqori oʻtkazuvchanlik kanalini hisobga olgan holda, mijozlar ulanish protokoli yordamida SSH ulanishi orqali koʻp tarmoqli ulanishni oʻrnatishi mumkin. SSH protokolining xavfsizligi. Mijozlarning dasturlari odatda ma'lum bir portdagi serverga sessiya ochish uchun soʻrov yuboradi, uni kiruvchi maxsus soʻrovlar uchun serverda ishlaydigan xizmatlar tinglashadi. Quyida eng mashhur portlar roʻyxati keltirilgan: - 21 - ftp; - 80 - http; - 25 - smtp; - 23 - telnet. SSH ushbu ulanishlarni himoyalashga imkon beradi. Birinchidan, paketlar serverda ma'lum boʻlgan ma'lum bir portga yuboriladi, shundan soʻng ular 22-portga (SSH server tomonidan xizmat koʻrsatiladi) yoʻnaltiriladi va u yerda ular xavfsiz ulanishga joylashtirilgan xavfsiz SSH paketlariga aylantiriladi. Amaliy qism Ushbu laboratoriya ishida 1.6 – rasmda keltirilgan tarmoq tuzilishi bo`yicha konfiguratsiya ishlari amalga oshiriladi. 1.6 – rasm. Tadqiq qilinayotgan tarmoq tuzilishi 12 1.1-jadval Manzillash jadvali Qurilma Interfeys IP-manzil Tarmoq maska Asosiy shlyuz S1 VLAN 1 192.168.1.100 255.255.255.0 192.168.1.1 PC-A Tarmoq adapteri 192.168.1.2 255.255.255.0 192.168.1.1 1. Kommutatorni sozlashni tekshirish 1.1. Topologiyaga mos ravishda kabellarni ulang a. Topologiyaga mos ravishda konsolli ulanishni oʻrnating. Bunda Ethernet kabelini PC-A ga ulamang (bu real qurilmaga ulanishda). b. Tarmoq qurilmasini sozlashda konsolli port yoki Telnet / SSH ulanish uchun terminal (m: kompyuter)da emulyatsiya dasturlari mavjud boʻlishi kerak. Ushbu dasturlardan ba’zilari quyidagilardir: PuTTY; Tera Term; SecureCRT; HyperTerminal; Terminal OS X. Laboratoriya ishini bajarishda topologiyani qurish va Cisco kommutatoriga konsol kabeli bilan bogʻlanish yoki masofadan kirish usuli (telnet yoki SSH) orqali kirishga ruxsat olish kerak. Kommutatorning asosiy koʻrsatkichlarini sozlashdan oldin kommutatorning dastlabki holatini tekshirish kerak. Kommutatorning bu koʻrsatkichlariga qurilmaning nomi, interfeysning nomi, lokal parollar, MOTD (qurilmaga kirishda kiruvchini ogohlantiruvchi xabar) banneri, IP manzil, statik MAC manzilni qoʻyilganligi kiradi. 1.2. Kommutatorni dastlabki holatini tekshiring. Kommutatorni dastlabki holati: IOS ma’lumotlari, interfeys xususiyatlari, VLAN va flesh – xotira toʻgʻrisidagi ma’lumotlarni tekshiramiz. Kommutator IOS ning barcha buyruqlari imtiyoz rejimida bajarish mumkin. Imtiyoz rejimiga kirishda begonalarni qurilmadan 13 foydalanishini oldini olish va global konfiguratsiya rejimiga toʻgʻridan toʻgʻri oʻtib ketmaslik hamda ishchi koʻrsatkichlarni sozlash uchun ishlatiladigan buyruqlarga kirmaslik uchun parol yordamida cheklash kerak. Imtiyoz toʻplamiga foydalanuvchi rejimining buyruqlari kiradi. Shuningdek boshqa buyruqli rejimlarga oʻtishni bajaruvchi configure buyrugʻi kiradi. Imtiyoz rejimiga kirish uchun Enable buyrugʻini kiriting. a. Imtiyoz rejimiga oʻtish uchun foydalanuvchi rejimida kommutatorga Switch> enable buyrugʻini yozing. Switch> enable Switch# Qatordagi oʻzgarish imtiyoz rejimiga oʻtganligiga e’tibor bering. Kommutatorning konfiguratsiyasini tekshirish uchun imtiyoz rejimida show running-config buyrugʻini kiriting. Agar kommutatorda sozlangan fayllar saqlangan boʻlsa, ularni oʻchirib tashlang. b. "Running configuration" faylini oʻrganing Switch# show running-config 2960 kommutatori nechta FastEthernet interfeyslari mavjud? 2960 kommutatori nechta Gigabit Ethernet interfeyslari mavjud? VTY-kanalining diapazon qiymati qancha? c. VLAN 1 uchun SVI xarakteristikalarini oʻrganing. Switch # show interface vlan1 VLAN 1 tarmogʻi uchun IP-manzil qoʻyilganmi? SVI qanday MAC-manzilga ega? Ushbu interfeys yoqilganmi? Switch # show ip interface vlan1 d. Kommutatorning Cisco IOS operatsion tizimi toʻgʻrisidagi ma’lumotni oʻrganing. 14 Switch# show version Hozirda ishlab turgan kommutator qaysi Cisco IOS operatsion tizimda ishlaydi? Tizimning fayl obrazi qanday nomlanadi? 2. Tarmoq qurilmasini asosiy koʻrsatkichlarini sozlash 2.1. Kommutatorning asosiy parametrlari: qurilmaning nomi, lokal parollar, MOTD (qurilmaga kirishda kiruvchini ogohlantiruvchi xabar) banneri, boshqaruv manzili va Telnet orqali kirishlarni sozlang a. Agar kommutatorning NVRAM xotirasida konfiguratsiyaning fayli saqlanmagan boʻlsa, siz imtiyoz rejimda boʻlasiz. Agar qator Switch> ga oʻzgargan boʻlsa enable ni yozing. Switch> enable Switch # b. Global konfiguratsiya rejimiga oʻting. Switch # configure terminal Switch (config) # Global konfiguratsiya rejimini koʻrsatish uchun qator yana oʻzgardi. c. Kommutatorga nom bering. Switch (config) # hostname S1 S1 (config) # d. Parolni shifrlanishini sozlang. S1 (config) # service password-encryption S1 (config) # e. Imtiyoz rejimiga kirish uchun maxfiy parol sifatida class bering. S1 (config) # enable secret class S1 (config) # 15 f. MOTD (qurilmaga kirishda kiruvchini ogohlantiruvchi xabar) bannerini sozlang. S1 (config) # banner motd # Qurilmaga kirish taqiqlanadi # g. Rejimlarga oʻtishdagi oʻtishlarni sozlanganligini tekshiring. S1(config)# exit S1# exit Foydalanuvchi rejimidan imtiyoz rejimiga oʻting. Parol soʻralganda class ni kiriting. S1> enable Password: S1# Izoh: kiritishda Parol koʻrinmaydi. i. Kommutatorning SVI siga IP manzil qoʻyish uchun global rejimga kiring. Bu esa kommutatorni masofadan boshqarish imkoniyatini beradi. S1 kommutatorni masofadagi PC-A kompyuter orqali boshqarishdan oldin kommutatorga IP manzil qoʻyish kerak. Kommutatorning dastlabki xolatidagi konfiguratsiyaga asosan kommutatorni boshqarish VLAN 1 orqali amalga oshiriladi. Kommutatorning ichki virtual interfeys (SVI) VLAN 1 ga IP manzil 192.168.1.100 va tarmoq maskasi 255.255.255.0 ni sozlang. S1(config)# interface vlan1 S1(config-if)# ip address 192.168.1.100 255.255.255.0 S1(config-if)# no shutdown S1(config-if)# exit S1(config)# 3. Console konfiguratsiyasini sozlash Konsol port orqali kirishni ham chegaralash kerak. Dastlabki holatdagi konfiguratsiyaga asosan barcha konsolli ulanishlar parolsiz sozlangan boʻlishi kerak. Konsol xabarlarini uzluksizligini ta’minlash uchun logging synchronous buyrugʻi kiritiladi. S1 (config) # line console 0 16 S1 (config-line) # password cisco S1 (config-line) # login S1 (config-line) #exit S1 (config) # 4. Telnet konfiguratsiyasini sozlash Kommutator telnet orqali kirishga ruxsat berishi uchun, ya’ni masofadan boshqarish uchun virtual bogʻlanish kanali (vty) ni sozlash kerak. Agar vty paroli qoʻyilmasa telnet orqali qurilmaga kirib boʻlmaydi. S1 (config) # line vty 0 15 S1 (config-line) # password cisco S1 (config-line) # login S1 (config-line) # end S1 # 5. SSH konfiguratsiyasini sozlash SSH protokolini sozlashdan oldin kommutatorda tugunning maxsus nomini va tarmoq ulanishining mos keluvchi ko`rsatkichlarini koʻrsatish lozim. 1 – qadam. SSH protokolini borligini tekshirish. SSH protokoli borligini bilish uchun show ip ssh buyrugʻi beriladi. Agar kommutatorda kriptografik funksiyani qoʻllab quvvatlovchi IOS boʻlmasa, bu buyruq ishlamaydi. 2 – qadam. IP domenni sozlash. Tarmoqning IP domenini global konfiguratsiya rejimida ip domain-name domen nomi yordamida koʻrsating. 1.7 – rasmda domen nomi cisco.com qilib olingan. 1.7– rasm. Masofadagi qurilmani boshqarish uchun SSH protokolini sozlash 17 3– qadam. RSA kalitlarini yaratish. IOS ning hamma versiyalarida ham SSH ning 2 versiyasi ishlatilmaydi. SSH ning 1 versiyasida ma’lum zaifliklar mavjud. SSH ni sozlash uchun global konfiguratsiya rejimida ip ssh version 2 buyrugʻi beriladi. Juft RSA kalitlari yaratilganda SSH protokoli avtomatik ishga tushadi. Kommutatorda SSH serverini ishlatish va juft RSA kalitlarini generatsiya qilish uchun global konfiguratsiya rejimida crypto key generate rsa buyrugʻi kiritiladi. RSA kalitlarini yaratishda administratordan modulni uzunligini kiritish talab etiladi. Modulning uzunligi 1024 bit boʻlishi tavsiya etiladi. Uzun modul ishlatilsa xavfsiz boʻladi, lekin uni yaratishda va ishlatishda koʻp vaqt ketadi. 4 – qadam. Foydalanuvchining autentifikatsiyasini sozlash.SSH-server foydalanuvchilarni lokal yoki autentifikatsiya serveri yordamida himoyalashi mumkin. Autentifikatsiyaning lokal usulini ishlatish uchun global konfiguratsiya rejimida username foydalanuvchi nomi secret password buyrugʻi beriladi. Foydalanuvchi uchun admin parol uchun ccna olindi. 5 – qadam. VTY kanalini sozlash. Transport input ssh kanal konfiguratsiya rejimida VTY kanalida SSH protokoli yoqiladi. Kommutatorlarda VTY kanalining diapazoni 0 dan 15 gacha boʻladi. Bunday sozlash SSH protokolidan boshqa barcha ulanishlar (Masalan; Telnet)ni bekor qiladi va kommutatorga faqat SSH protokoli boʻyicha ulanishga ruxsat beradi. Global konfiguratsiya rejimida line vty buyrugʻi beriladi, soʻng SSH ulanish paytida foydalanuvchilarning lokal ma’lumotlar bazasidan lokal autentifikatsiya ishlatilishi uchun kanalning konfiguratsiya rejimida login local buyrugʻi beriladi. 6 – qadam. SSH versiya 2 ni qoʻllash. Odatda SSH ikkala versiya (1 va 2)ni qoʻllab quvvatlaydi. Agar ikkala versiya ishlasa, u holda show ip ssh buyrugʻining natijasi 1.99 versiya deb xabar beradi. 1 versiyada koʻp zaifliklar mavjud. Shu sababli faqat 2 - versiyani ishlatish tavsiya qilinadi. Uni ishlatish uchun global konfiguratsiya rejimida ip ssh version 2 buyrugʻi beriladi. Uzoqdagi qurilmaga xavfsiz ulanishni boshqarish uchun Telnet protokolini oʻrniga SSH protokolini qoʻllash tavsiya etiladi. Telnet da ochiq shifrlanmagan matnli almashish ishlatiladi. SSH protokoli qurilmalar oʻrtasida uzatilayotgan barcha ma’lumotlarni ishonchli shifrlash orqali uzoqdagi qurilma bilan xavfsiz ulanishni ta’minlaydi. 18 6. PC-A kompyuteri uchun IP manzil qoʻying Manzillash jadvaliga muvofiq kompyuterga IP manzil va tarmoq maskasini oʻrnating. Koʻrilayotgan tarmoq uchun asosiy shlyuz kerak emas. Ekranning oʻng tomondagi pastki burchagidagi belgiga sichqonchaning chap tugmasini 2 marta bosing. 2) “Подключение по локальной сети” belgisiga 2 marta sichqonchaning chap tugmasini bosing. 3) Chiqqan oynadan “Protokol Interneta TCP/IP” qatori tanlanib, “свойства” tugmasi bosiladi. 4) Chiqqan oynadan IP-manzil va tarmoq maskasi kiritiladi. 1) 7. Tarmoq bogʻlanishni tekshiring 7.1. Kommutatorning konfiguratsiyasini chiqaring. Console orqali ulangan PC-A kompyuterda kommutatorning konfiguratsiyasini chiqaring. Show run buyrugʻi hozirgi konfiguratsiyani sahifa koʻrinishida chiqaradi. Keyingi qatorlarni koʻrish uchun PROBEL tugmasi bosiladi. a. Bu erda konfiguratsiyaga misol keltirilgan. Kiritgan sozlanishlar sariq rangda ajratilgan. Konfiguratsiyaning boshqa ko`rsatkichlari IOS ning oʻzida oʻrnatilgan sozlanish hisoblanadi. S1# show run Building configuration... Current configuration : 2206 bytes ! version 15.0 no service pad service timestamps debug datetime msec service hostname S1 ! boot-start-marker enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 no aaa new-model system mtu routing 1500 ! ! b. Administrativ VLAN 1 ni ko`rsatkichlarini tekshiring. 7.2. Toʻgʻridan toʻgʻri bogʻlanishni exo soʻrov joʻnatish orqali tekshiring. a. PC-A kompyuterdan kommutatorning SVI interfeysining administrativ manziligi exo soʻrov joʻnating C: \ Users \ User1>ping 192.168.1.100 19 PC-A kompyuter S1 kommutatorning MAC manzilini ARP protokoli yordamida olishi kerak. Birinchi paket uzatmada kutish vaqti tugashi mumkin. Lekin exo – soʻrov amalga oshmasa, qurilmaning bazaviy sozlanishidagi nosozlikni tekshiring va sozlang. 7.3. S1 kommutatorni masofadan boshqarishni tekshiring. Qurilmaga masofadan kirishni Telnet orqali amalga oshiring. Bizning misolda kompyuter va kommutator yonma – yon joylashgan. Ishlab chiqarishda esa kompyuter 1 qavatda, kommutator boshqa qavatda joylashgan boʻlishi mumkin. SHu sababli kommutatorni masofadan boshqarish uchun Telnetdan foydalaniladi. a. PC-A kompyuterning cmd oynasida S1 kommutatorga SVI administrativ manzil orqali ulanish uchun telnet /SSH buyrugʻini kiriting. C:\Users\User1> telnet 192.168.1.100 C:\Users\User1> ssh –l admin 192.168.1.100 b. cisco parolini kiritgandan soʻng foydalanuvchi rejimiga oʻtgan hisoblanadi. Imtiyoz rejimiga oʻting. c. Telnet yoki SSH seansini tugatish uchun exit ni kiriting. 7.4. Kommutatorga kiritilgan oʻzgarishlarni saqlang. Konfiguratsiyani saqlang. S1# copy running-config startup-config Destination filename [startup-config]? [Enter] Building configuration... [OK] S1# Topshiriq 1.8-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzish talab qilinadi; Router1 va PC0 qurilmalarini bir-biriga mos kabellar yordamida ulang, har biriga ip address bering, qurilmaga nom bering ular uchun telnet protokolini sozlang; Switch0 va PC1 qurilmalarini bir-biriga mos kabellar yordamida ulang, har biriga ip address bering, qurilmaga nom bering ular uchun ssh protokolini sozlang. 20 1.8-rasm. Tarmoq topologiyasi Nazorat savollari 1. 2. Console porti qaysi holatda ishlatiladi? Kommutator uchun nima sababdan VTY kanalini sozlash kerak? 3. Parolni shifrlanmagan koʻrinishda uzatilmasligi uchun nima qilish kerak? 4. Telnet va SSH protokollari nima maqsadda ishlatiladi? 5. Kompyuterlar qurilmalarga kirishi uchun nima sababdan tarmoq manzili bir xil boʻlishi kerak? 6. Line vty 0 15 buyrugʻi nimani bildiradi? 2 - LABORATORIYA ISHI KOMMUTATORDA PORT XAVFSIZLIGI (PORT SECURITY) NI SOZLASH Ishdan maqsad: Kommutatsiya jadvallari to`ldirilishiga yo`naltirilgan hujumlardan, tarmoqni himoya qilish imkonini beruvchi kommutatorning “port-security” funksiyasini sozlash bo`yicha amaliy ko`nikmalarini hosil qilish. Nazariy qism Port-security funksiyasi kommutatorning biror bir porti orqali tarmoqqa faqat ko`rsatilgan qurilmalar kirishini sozlashga imkon beradi. Ushbu portga kirishga ruxsat berilgan qurilmalar MACmanzillar bo`yicha aniqlanadi. MAC-manzillar dinamik yoki tarmoq administratori tomonidan qo`lda sozlanishi mumkin. Bundan tashqari Port-security funksiyasi portga ulanuvchi tugunlar sonini cheklashga 21 imkoniyat yaratadi, bu esa portga MAC-manzillar sonini ko`rsatish orqali amalga oshiriladi. Yana bir funksiyasi MAC-manzillar jadvali to`ldirilishiga yo`naltirilgan hujumlardan kommutatorni himoyalash hisoblanadi (2.1-rasm). MAC:AA:AA:AA PORT 0/2 MAC:BA:AD:01 Ruxsat berilgan MAC 0/1 AA:AA:AA 0/2 BB:BB:BB 0/3 CC:CC:CC MAC:BA:AD:02 2.1-rasm. Kommutatorda Port Security funksiyasining ishlash tartibi MAC-manzillarga cheklov kiritishning ikkita usuli mavjud: 1. Statik – administrator qaysi manzillar kirishini ko`rsatadi ; 2. Dinamik – administrator nechta manzil kirishini ko`rsatadi va kommutator qaysi manzillar shu vaqtda ko`rsatilgan port orqali murojat qilayotganini eslab qoladi. Port security - Cisco katalizator komutatorlarida foydalanish kerak boʻlgan xususiyat. Ethernet freymlari komutatordan oʻtib, ushbu freymlarda koʻrsatilgan yuboruvchi manzilidan foydalanib MAC manzil jadvalini toʻldiradi. Ushbu jadvalning maksimal hajmi cheklangan, hujumchi uchun uni toʻldirish qiyin emas, tasodifiy qaytish manzillari bilan koʻplab freymlarni yaratadigan maxsus dasturlardan foydalanish kifoya. Bu narsa nega kerak boʻlishi mumkin? MAC-manzil jadvali toʻlib toshgan taqdirda, komutator xab vazifasini bajarishi mumkin - ya'ni barcha qabul qilingan paketlarni barcha portlarga yuborish. Hujumchining keyingi harakati - barcha kiruvchi paketlarni koʻrish uchun sniffer dasturlarini ishga tushirish va hujumchining porti bilan bir xil VLAN orqali oʻtadigan barcha paketlarni ushlaydi. Bunday vaziyatni oldini olish uchun port xavfsizligi funksiyasi barcha komutatorlarda ishlashiga e'tibor qaratish lozim. 22 Ushbu funksiyaning mohiyati quyidagicha: u yoki bu tarzda, har bir port uchun unda paydo boʻlishi mumkin boʻlgan MACmanzillar roʻyxati (yoki raqami) cheklangan, agar portda juda koʻp manzillar koʻrinsa, u holda port oʻchadi. Manzillarni saqlash usullari. Port security MAC manzillarini eslab qolish va qoidabuzarliklarga javob berishning bir necha rejimlarida ishlashi mumkin: – Continuous - har qanday MAC-manzilga ega qurilma kommutator porti orqali cheklovlarsiz ishlashi mumkin; – Static - 0 dan 8 gacha MAC-manzillar statik ravishda kiritilishi mumkin, qolganlari dinamik ravishda oʻrganilishi mumkin; – Configured - 1 dan 8 gacha boʻlgan MAC-manzillar statik ravishda oʻrnatilishi mumkin, manzillarni dinamik ravishda oʻrganish mumkin emas; – Limited-continuous - 1 dan 32 gacha MAC-manzillarni dinamik ravishda oʻrganish mumkin; – Port-access - 802.1X bilan birgalikda tasdiqlangan 802.1X sessiyasining MAC manzilini vaqtincha oʻrganish uchun ishlatiladi. Xavfsizlikning buzilishiga javob berish usullari. Port xavfsizligi uchun quyidagi holatlar xavfsizlikni buzish hisoblanadi: manzil jadvaliga xavfsiz MAC-manzillarning maksimal soni qoʻshilgan va MAC-manzili manzil jadvalida qayd etilmagan xost interfeys orqali kirishga harakat qiladi. Xavfsizlik buzilishlariga javob berishning quyidagi usullari interfeysda sozlanishi mumkin: – none - xavfsiz MAC-manzillar soni portda koʻrsatilgan maksimal chegaraga yetganida, noma'lum manba MAC-manzilga ega paketlar yetarli miqdordagi xavfsiz MAC-manzillar maksimal sonidan kam boʻlmaguncha yoki maksimal son koʻpaytirilguniga qadar ruxsat beriladi. Xavfsizlikni buzish toʻgʻrisida ogohlantirish mavjud boʻlmaydi. – send-alarm - xavfsiz MAC-manzillar soni portda tuzilgan maksimal chegaraga yetganda, noma'lum manba MAC-manzilga ega paketlar, maksimal MAC-manzillar maksimal qiymatdan kam boʻlguncha yoki ruxsat etilgan maksimal sondan kam boʻlguncha tushiriladi. Ushbu rejimda xavfsizlik buzilganida SNMP trap va syslog xabari yuboriladi. 23 – send-disable - xavfsizlikni buzish interfeysni oʻchirilgan holatga keltirishga va darhol oʻchirishga olib keladi. SNMP trap va syslog xabari yuborildi. Agar port bloklangan holatda boʻlsa, uni portsecurity <port-id> clear-intrusion-flag buyrugʻini kiritib, uni ushbu holatdan olib tashlash va keyin konfiguratsiya rejimida activ interfeysini kiritib interfeysni qoʻlda faollashtirish mumkin. Eavesdrop Prevention. Eavesdrop Prevention bu komutatorga noma'lum boʻlgan MAC manzillariga, u yoqilgan portlarga uzatiladigan bir martalik paketlarni uzatishni taqiqlovchi funksiya. Bu ruxsatsiz foydalanuvchilarning eskirgan oʻtish jadvalidan olib tashlangan MAC manzillariga yuboriladigan trafikni tinglashiga yoʻl qoʻymaydi. Eavesdrop Prevention multicast va translyatsiya trafigiga ta'sir qilmaydi. Komutator ushbu trafikni port security ularda tuzilganligidan qat'iy nazar tegishli portlar orqali oʻtkazadi. Interfeysdagi port security sozlamalari ushbu interfeysda Eavesdrop Preventionni avtomatik ravishda yoqadi. Amaliy qism Windows OS da Ethernet adapterining MAC-manzilini ipconfig /all buyrug`i yordamida aniqlanadi. Quyidagi 2.2-rasmga kompyuterning MAC-manzili 00-18-DE-C7-F3-FB ko`rinishda keltirilgan. 2.2-rasm. Kompyuter qurilmasining MAC-manzilini ko`rish. 24 Kommutator qurilmasining MAC-manzillar jadvalini ko`rish uchun show mac-address-table buyrug`i qoʻllaniladi (2.3-rasm). 2.3-rasm. Kommutator qurilmasining MAC-manzilini ko`rish Kommutatorni himoya qilishning oddiy usullaridan biri bu – ishlatilmayotgan portlarni o`chirib qo`yish hisoblanadi. Ishlatilmayotgan portlarni o`chirish. Ishlatilmayotgan portlarni o`chirish – bu ko`pchilik administratorlar foydalanadigan, tarmoqni ruxsatsiz kirishdan himoya qilishda oddiy usullardan biri. Masalan, agar Catalyst 2960 kommutatori 24 ta portga ega va unda 3 ta FastEthernet portlari ishlatilayotgan bo`lsa, qolgan 21 ta ishlatilmayotgan portlarni o`chirib qo`yish tavsiya etiladi. Buni amalga oshirish uchun har bir ishlatilmayotgan portga alohida kiritiladi va o`chirib qo`yish buyrug`i beriladi: Cisco IOSda shutdown Sw1(config)#interface range fastEthernet 0/5-24 Sw1(config-if-range)#shutdown Agar keyinchalik portlarni yana ishga tushurish kerak bo`lsa, no shutdown buyrug`idan foydalaniladi: Sw1(config)#interface range fastEthernet 0/5-24 Sw1(config-if-range)#no shutdown Cisco kommutatorlarida Port-security Port-securityni sozlash. Port-security interfeysni sozlash kommutatorning port rejimlar orqali amalga oshiriladi. Ko`pchilik Cisco kommutatorlarida portlar odatda dynamic auto rejimida turadi, ushbu rejim port-security funksiyasiga to`g`ri kelmaydi. Shuning uchun interfeysni trunk yoki access rejimiga o`tkazish kerak: 25 switch(config-if)# switchport mode <access | trunk> Interfeysda port securityni ishga tushurish: switch(config-if)# switchport port-security Xavfsiz MAC-manzillarni sozlash. Manzillarni dinamik saqlash (sticky) buyrug`i orqali ishga tushurish: switch(config-if)# switchport port-security mac-address sticky Agar manzillarni statik tarzda kiritish kerak bo`lsa sticky buyrug`i o`rniga manzillar yoziladi: switch (config) # interface ethernet 0/1 switch (config-if) # switchport port-security mac-адрес 0050.3e8d.6400 Xavfsiz MAC-manzillarning maksimal soni. switchport portsecurity maximum N – bu bir vaqtda N sonli MAC-manzillar interfeysda ishlashini anglatadi. Masalan: switch(config)# interface Fastethernet0/3 switch(config-if)# switchport mode access switch(config-if)# switchport port-security maximum 3 switch(config-if)# switchport port-security Xavfsizlik buzilishiga javob berish (реагирование) rejimini sozlash Xavfsizlik buzilishiga javob berishning uchta usuli mavjud: switch(config-if)# switchport port-security violation <protect | restrict | shutdown> switchport port-security violation restrict – buzilishga javob berish rjimini ko`rsatish. Bunda, agar interfeysda uchinchi notanish MAC-manzil paydo bo`lsa, undan keluvchi barcha paketlar qabul 26 qilinmaydi. Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi. switchport port-security violation shutdown - buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi. Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi. Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi. Agar interfeysga switchport port-security violation protect buyrug`i kiritilgan bo`lsa, unda notanish MAC-manzil paketlari qabul qilinmaydi va xech qanday xabar yaratilmaydi, hamda port shutdown holatiga o`tmaydi. Ushbu usullardan switchport port-security violation restrict ko`pchilik hollarda tavsiya etiladi. MAC-manzillar jadvalini tozalash.Boshqa qurilmalar ulanishi uchun MAC-manzillar jadvalini tozalash: switch# clear port-security [all|configured|dynamic|sticky] [address <mac>|interface <int-id>]: switch #clear port-security all switch #clear port-security configured switch #clear port-security dynamic switch #clear port-security sticky Port-security sozlanishlari haqidagi ma’lumotlarni ko`rish switch# show port-security switch# show port-security interface fa0/3 switch# show port-security address Topshiriq 2.4-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzish talab qilinadi; Har bir kompyuter uchun IP manzilni sozlang va MAC manzillarni 2.2-rasmda ko`rsatilgandek aniqlang; Kommutatorning har bir portlariga xavfsizlik ko`rsatkichlarini sozlang; 2.1-jadvalga yuqorida keltirilgan topshiriqlarni kiriting. 27 2.4-rasm. Tarmoq topologiyasi Qurilma Laptop0 Laptop1 Laptop2 Laptop3 Laptop4 Laptop5 SW1 IP-manzil МАС-manzil 192.168.1.1 00E0.F902.D683 192.168.1.2 000B.BE9B.EE4A 192.168.1.3 00D0.5819.04E3 192.168.1.4 0004.9AB9.DAC2 192.168.1.5 00D0.BAC2.8C58 192.168.1.6 0000.0C6E.01E0 N/A N/A Interfeys Fa0 Fa0 Fa0 Fa0 Fa0 Fa0 Fa0/1 SW1 N/A N/A Fa0/2 SW1 SW1 SW2 SW2 SW2 SW2 N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A Fa0/3 Fa0/5-24 Fa0/1 Fa0/2 Fa0/3 Fa0/4 Ishni bajarish tartibi Switch>enable Switch#configure terminal Switch(config)#hostname Sw1 Sw1(config)#interface fa0/1 1. Portni access rejimiga o`zgartirish Sw1(config-if)#switchport mode access 28 2.1-jadval Port rejimlari n/a n/a n/a n/a n/a n/a sticky mac-address 00D0.5819.04E3 violation protect Shutdown restrict restrict Protect maximum 4 2. Portda port-securityni ishga tushurish Sw1 (config-if)#switchport port-security 3. Secure-MAC ni dinamik aniqlashni ko`rsatish Sw1 (config-if)#switchport port-security mac-address sticky Sw1 (config-if)#exit 4. Secure-MAC ni statik aniqlashni ko`rsatish Sw1(config)#interface fastEthernet 0/2 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport port-security Sw1(config-if)#switchport port-security mac-address 000B.BE9B.EE4A Sw1(config-if)#end 5. Xavfsizlik buzilishigi javob berish rejimini sozlash Sw1(config)#interface fastEthernet 0/3 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport port-security Sw1(config-if)#switchport port-security mac-address sticky Sw1(config-if)#switchport port-security violation protect Sw1(config-if)#end 6. Ishlatilmayotgan portlarni o`chirish Sw1(config)#interface range fastEthernet 0/5-24 Sw1(config-if-range)#shutdown 7. Portda secure-MAC maksimal soni N ni ko`rsatish (Bu buyruq Sw2 kommutatorga tavsiya etiladi) Switch>enable Switch#configure terminal Switch(config)#hostname Sw2 Sw2(config)#interface fa0/4 Sw2(config-if)#switchport mode trunk Sw2(config-if)#switchport port-security maximum 4 Sw2(config-if)#switchport port-security violation restrict 29 8. Natijani tekshirish Switch#show port-security interface fa 0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 0 Configured MAC Addresses : 0 Sticky MAC Addresses : 0 Last Source Address:Vlan : 0001.63B4.E4A6:1 Security Violation Count : 0 9. Sozlamalarni saqlash Switch#copy running-config startup-config Nazorat savollari 1. MAC-manzil bu nima va qurilmalarda qanday aniqlanadi? 2. Kommutatorda port xavfsizligi funksiyasini nima uchun ishlatiladi? 3. Secure-MAC maksimal sonini N qaysi holatlarda ishlatiladi? 4. Port security asosiy atributalari keltiring. 5. Kommutatorning xavfsizligini ta`minlashning yana qanday chorlarini bilasiz ? 3-LABORATORIYA ISHI TARMOQ QURILMALARI XAVFSIZLIGINI TAHLIL QILISH Ishdan maqsad: Cisco kommutatorlarida va marshrutizatorlarida parolni olib tashlash (сброс) bo`yicha amaliy ko`nikmalar hosil qilish. Nazariy qism 30 Qurilma sozlamalariga kirish uchun kerak bo`ladigan parolning yo`qotilishi yoki unutilish holatlari tez-tez uchrab turadi. Ushbu laboratoriya ishida Cisco kommutatorlari va marshrutizatorlarida parollarni olib tashlash (Сброс) jarayoni ko`rib chiqiladi. Quyida keltiriladigan usullar qurilmaga to`g`ridan-to`g`ri konsol kabel orqali ulanishni ko`zda tutadi. Shuning uchun ham qurilma joylashgan xonaga faqat kirish huquqiga ega foydalanuvchilar kirishi, xavfsizlik nuqtai nazaridan e`tiborga olinishi kerak. Ushbu metodikalarning mohiyati quyidagicha: paroli unutilgan yoki yo`qolgan konfiguratsion faylsiz qurilmaning sozlamalariga imtiyozli rejimda (Privileged EXEC) kirish va konfiguratsion faylni almashtirish orqali barcha parollarni o`zgartirish. Cisco marshrutizatorlarida parolni tashlab yuborish. Cisco marshrutizatorlarida parolni tashlab yuborish uchun qurilmaga fizik kira olish kerak, ya`ni konsol kabel orqali ulanish imkoniyati bo`lishi kerak. Marshrutizatorda konfiguratsion registr mavjud bo`lib, ushbu registr marshrutizatorning ishga tushishini boshqaradi va uning qiymatlari energiya talab qiluvchi xotirada saqlanadi. Configuration register – bu marshrutizatorning ishga tushishi ketma-ketligiga javob beruvchi NVRAM da joylashgan 16 bitli registr. Ya`ni marshrutizatorga operatsion tizimni va sozlanish fayllarini qaysi tartibda va qayerdan olishini ko`rsatib beradi. Uning odatiy qiymati – 2102. Qiymatning uchinchi raqami sozlanish fayliga, to`rtinchi raqami esa operatsion tizimga javob beradi. Parollar unitilishi yoki yo`qolishi holatlarida uchinchi raqamni “4” raqamga o`zgartirish kerak bo`ladi. Ko`pchilik marshrutizatorlarda konfiguratsion registrning qiymati – 0x2102 bo`ladi. Agar Cisco marshrutizatoriga kirish huquqi bor bo`lsa, unda konfiguratsion registrning qiymatini quyidagicha tekshirsa bo`ladi: R1#show version Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2) M860 processor: part number 0, mask 49 2 FastEthernet/IEEE 802.3 interface(s) 239K bytes of NVRAM. 31 62720K bytes of processor board System flash (Read/Write) Configuration register is 0x2102 Oxirgi qator konfiguratsion registr qiymatini o`z ichiga olgan bo`ladi. Endi unutilgan parolni o`zgartirish jarayoni bosqichmabosqich ko`rib chiqiladi. Birinchi navbatda marshrutizatorga konsol kabel (3.1-rasm.) orqali ulanish lozim (Rollover deb ham nomlanadi). 3.1-rasm. Konsol kabelining ko`rinishi Konsol orqali ulaniladi va keyingi jarayonlarning barchasi konsol port orqali amalga oshiriladi (3.2-rasm). 3.2-rasm. Kompyuterning kommutator qurilmasiga Console kabeli yordamida ulanishi Xizmat ko`rsatish maqsadlarida ishlatiladigan – ROMMON rejimida marshrutizator elektr energiyasi manbasidan o`chiriladi va qayta ishga tushiriladi (3.3-rasm). Marshrutizatorni ROMMON rejimida qayta ishga tushurish uchun odatiy boshlang`ich IOS ishga tushish jarayoni to`xtatiladi, buni amalga oshirish terminalga bog`liq. Masalan, hyperterminalda – 32 “Ctrl-Break”, teratermda – “Alt-B”, Cisco Packet Tracer emulyatorida – “Ctrl-Break” va h.k. 3.3-rasm. Cisco Packet tracer muhitida Router qurilmasining elektr ta’minotini o`chirib/yoqish tugmasi Qurilmaga ulanib, u qayta ishga tushiriladi va IOS ishga tushirilishida Ctrl+Break tugmalari qo`shilib bosiladi: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) Copyright (c) 2000 by cisco Systems, Inc. Initializing memory for ECC .c2811 processor with 524288 Kbytes of main memory Main memory is configured to 64 bit mode with ECC enabled Readonly ROMMON initialized Self decompressing the image : ############## monitor: command "boot" aborted due to user interrupt rommon 1 > Shu tarzda, ROMMON (ROM monitor) rejimiga kiriladi. Bu yerda konfiguratsiya registri confreg 0x2142 buyrug`i bilan o`zgartiriladi, natijada marshrutizator Flash xotiraga yozilgan konfiguratsion faylni ishga tushirilishida ishlatmaydi. Bundan keyin reset buyrug`ini kiritish orqali marshrutizator qayta ishga tushiriladi. 33 rommon 1 > confreg 0x2142 rommon 2 > reset Endi marshrutizator konfiguratsion faylsiz ishga tushadi va eski konfiguratsion faylni tiklash maqsadida quyidagi imtiyozli rejimda copy startup-config running-config buyrug`i orqali amalga oshiriladi. Router>enable Router#copy startup-config running-config Destination filename [running-config]? 700 bytes copied in 0.416 secs (1682 bytes/sec) Router1# %SYS-5-CONFIG_I: Configured from console by console Shundan soʻng, parol bilan himoyalangan eski konfiguratsiya qoʻllaniladi, lekin bu yerda imtiyozli rejimda turganligi uchun telnet va konsol uchun yangi parollarni oʻrnatishingiz mumkin. Router1#conf t Router1(config)#enable password NewPassword Router1(config)#enable secret NewPassword Router1(config)#line vty 0 4 Router1(config-line)#password NewPassword Router1(config-line)#login Router1(config-line)#exit Router1(config)#line console 0 Router1(config-line)#password NewPassword Router1(config-line)#login Parollar o`zgartirildi, endi konfiguratsion registrning eski qiymatini qayta joyiga qo`yish kerak, buning uchun config-register 0x2102 buyrug`i kiritiladi Router1(config)# config-register 0x2102 Bundan keyin yangi konfiguratsiya saqlanadi va marshrutizator qayta ishga tushiriladi. 34 Router1#copy running-config startup-config Router1#reload Marshrutizator qayta ishga tushirilgach, yangi parollar bilan saqlangan konfiguratsion faylni o`ziga oladi. Yana, no service password-recovery buyrug`ini ishlatish orqali parol tashlab yuborilishi imkoniyatini o`chirib qo`ysa bo`ladi, buning uchun yuqorida ta`kidlanganidek qurilmaga fizik kirish imkoniyati kerak. Cisco Catalyst kommutatorlarida parolni olib tashlash (сброс) Cisco Catalyst kommutatorlarida parolni olib tashlash uchun qurilmaga fizik kirish imkoniyati kerak. Kommutatorga konsol kabeli orqali ulaniladi, tok energiyasi manbasidan o`chiriladi va qayta ishga tushiriladi, ishga tushirilish vaqtida oldi panelidagi “MODE” tugmasi bosib turiladi (3.4-rasm.). 3.4-rasm. “MODE” tugmasining kommutatorda joylashish o`rni Shu tarzda odatiy ishga tushish to`xtatiladi. Loading "flash:/c2960-lanbase-mz.122-25.FX.bin"... ############################# Boot process terminated. switch: Bundan keyin flash_init va load_helper buyruqlari kiritiladi va dir flash buyrugʻidan foydalanish orqali flash xotiraning tarkibini koʻrish imkoniyati paydo bo`ladi. switch: flash_init Initializing Flash... flashfs[0]: 3 files, 0 directories flashfs[0]: 0 orphaned files, 0 orphaned directories flashfs[0]: Total bytes: 64016384 35 flashfs[0]: Bytes used: 3059643 flashfs[0]: Bytes available: 60956741 flashfs[0]: flashfs fsck took 1 seconds. ...done Initializing Flash. switch: load_helper switch: dir flash: Directory of flash:/ 1 -rw- 3058048 c2950-i6q4l2-mz.121-22.EA4.bin 3 -rw- 979 config.text 2 -rw- 616 vlan.dat 60956741 bytes available (3059643 bytes used) Yuqoridagi flash xotiraning tarkibidan config.text, ya`ni kommutatorning konfiguratsion fayli ko`rib chiqiladi. Kommutator config.text konfiguratsion faylisiz ishga tushirilishi uchun nomi o`zgartiriladi. Bu rename flash:config.text flash:config.old buyrug`i bilan amalga oshiriladi va tekshiriladi switch: rename flash:config.text flash:config.old switch: dir.flash Directory of flash:/ 1 -rw- 3058048 c2950-i6q4l2-mz.121-22.EA4.bin 3 -rw- 979 config.old 2 -rw- 616 vlan.dat 60956741 bytes available (3059643 bytes used) Bundan keyin, ishga tushishni boot buyrug`i orqali tiklaymiz. switch: boot Kommutator konfiguratsiya faylini topa olmaydi va usiz ishga tushadi. Endi imtiyozli rejimga kiriladi va konfiguratsiya fayli nomi qayta o`z nomiga rename flash:config.old flash:config.text buyrug`i orqali o`zgartiriladi va copy flash:config.text system:running-config buyrug`i orqali u ishga tushiriladi. Switch>en Switch#rename flash:config.old flash:config.text 36 Switch#copy flash:config.text system:running-config Konfiguratsion fayl ishga tushirilgandan keyin, yangi parol kirilsa bo`ladi Switch1#conf t Switch1(config)#enable secret NewPassword Switch1(config)#enable password NewPassword Switch1 (config)#line vty 0 4 Switch1 (config-line)#password NewPassword Switch1 (config-line)#login Switch1 (config-line)#exit Switch1 (config)#line console 0 Switch1 (config-line)#password NewPassword Switch1 (config-line)#login Topshiriq 3.5-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzish talab qilinadi; Marshrutizator xavfsizlik sozlanmalarini sozlang va ROMMON rejimiga kirib parolni bizishni amalga oshiring. 3.5-rasm. Tarmoq topologiyasi Nazorat savollari 1. Tarmoq qurilmalarining xavfsizligini ta’minlash vositalari. 2. Unitilgan parollarni qayta tiklashning qanday usullarini bilasiz? 3. Qaysi holatlarda parollar qayta tiklanadi yoki yangi parol o`rnatiladi? 4. Cisco qurilmalarida qanday xotira turlari mavjud? 37 4–LABORATORIYA ISHI REZERVLASH PROTOKOLLARI(STP, RSTP) VA AGREGATSIYALASH PROTOKOLLARI(LACP, PagP) NI SOZLASH Ishdan maqsad: Kanal pogʻonasi protokollari-STP (spanningtree protocol), RSTP protokollari va LACP, PAgP аgregatsiyalash protokollarining sozlash va ishlash tamoyillari bo`yicha amaliy ko`nikmalarni hosil qilish. Nazariy qism STP protokoli OSI modelining kanal pog`onasi protokoli bo`lib, IEEE 802.1d standartida asosida ishlaydi. STP protokoli 1985 yilda Radia Perlman tomonidan ishlab chiqilgan. Protokolning quyidagi spesifikatsiyalari mavjud: PVSP+, RSTP, MSTP, SPM. STP protokolining asosiy maqsadi Ethernet tarmog`idagi ixtiyoriy topologiyada bir-biriga bog`langan bir nechta kommutatorlar o`rtasidagi kanalda pet (petel) hosil bo`lishini oldini olishga qaratilgan. STP protokoli tarmoqda kommutatorlar bir-biri bilan bog`lanishlarning mantiqiy daraxtini yaratishga asoslangan. Daraxtning yuqori qismida ildiz kommutator (Root switch) va undan keyingi filial, ya’ni ildiz bo`lmagan kommutatorlar joylashadi. Kommutatorlar bir-biri bilan bog`langan holatda, asosiy magistral kanalni ishlatib, boshqa kanallarni fizik jihatdan bog`lab, lekin mantiqiy jihatdan avtomatik bloklab qo`yish imkoniyatini beradi (4.2rasm). Tarmoqda asosiy bo`lgan ildiz kommutatorni tanlashda kommutatorlarning eng kichik imtiyoz (prioritet) qiymati yoki uning ID qiymati asosida tanlanadi. Bu yerda ID qiymati kommutatorning MAC manzilini anglatadi, ya’ni eng kichik qiymati tarmoqda ildiz kommutator hisoblanadi. Kommutatorlar har 2 soniyada bir-biriga Hello BPDU kadrlarni jo`natib qaysi biri ildiz kommutatorligini belgilab olishadi. Qo`shnilardan olingan kadrlarning imtiyoz va ID identifikator qiymatlarini taqqoslanadi va ularning qiymatlari yuqoriroq bo`lsa, u ildiz lavozimiga da’vo qilishni to`xtatadi va g`olibga Hello BPDU xabarini tarqatishni boshlaydi. Shuni bilishimiz kerakki, imtiyozlar taqqoslanganda ular teng qiymat bo`lib qolsa, u holda ularning ID taqqoslash orqali ildiz kommutator tanlanadi. 38 4.1 - rasm. STP protokoli asosida tuzilgan tarmoq topologiyasi Daraxtni qurish jarayoni quyidagi bosqichlardan iborat: Ildiz kommutatorni tanlash (root switch); Ildiz portlarni tanlash (root port); Loyihalashgan portlarni tanlash (designated port). Loyihalashgan port-P01 Loyihalashgan port-P02 ROOT Root port- P03 root port-P06 bloklangan port-P05 A komutator B komutator Broadcast yo nalishi Loyihalashgan port-P01 4.2-rasm. STP protokolidagi port turlari Rapid Spanning Tree Protocol (RSTP). Rapid STP (RSTP) STPni ishlashini sezilarli darajada yaxshilaydi. Avvalo, portlarni yonish vaqtining pasayishi va yuqori barqarorlikni qayd etish lozim. Bunga 39 katta darajada Cisco Systems tomonidan STPning kengaytmasi sifatida ishlatilgan gʻoyalar tufayli erishildi. RSTP IEEE 802.1w standartida tavsiflangan (keyinchalik 802.1D-2004 ga kiritilgan). Per-VLAN Spanning Tree Protocol (PVSTP). Per-VLAN STP (PVSTP), nomidan koʻrinib turibdiki, VLANlardan foydalanish uchun STP funksiyasini kengaytiradi. Ushbu protokol doirasida har bir VLANda alohida STP nusxasi ishlaydi. Dastlab, PVST protokoli faqat ISL magistrallari orqali ishlagan, keyin PVST + versiyasi ishlab chiqilgan boʻlib, bu juda keng tarqalgan 802.1Q magistrallari orqali ishlashga imkon berdi. PVST + va RSTP xususiyatlarini birlashtirgan dasturlar mavjud, chunki bu kengaytmalar protokolning mustaqil qismlariga ta'sir qiladi, natijada (Cisco terminologiyasida) Rapid PVST + paydo boʻldi. PVST + STP bilan mos keladi va hatto koʻp tarmoqli freymlardan foydalangan holda PVST + yoki Rapid PVST + ni qoʻllabquvvatlamaydigan komutatorlar orqali "aloqa" qiladi. Biroq, Cisco Systems bir xil tarmoqdagi turli ishlab chiqaruvchilarning komutatorlarini aralashtirmaslikni tavsiya qiladi, chunki har xil STP dasturlari va oʻzgarishlari oʻrtasida moslik muammolari paydo boʻlmaydi. Multiple Spanning Tree Protocol (MSTP) IEEE 802.1s standartida tavsiflangan va keyinchalik IEEE 802.1Q-2003 bilan qo`shimchalar kiritilgan. MSTP protokoli bir nechta STP protokoli nusxasini qo`llab-quvvatlash maqsadida IEEE 802.1w (RSTP) standartini takomillashtirilgan ko`rinishi. U tarmoqni tezroq ishlashini, VLAN sozlangan tarmoqda yuklamani balanslash imkoniyatini ta’minlaydi. 802.1s MSTP standartiga qo`shimcha 802.1Q standartida qo`shimcha kiritilgan. Kanallarni agregatsiyalash (ingilizcha link aggregation) – bir nechta fizik kanalni bitta mantiqiy kanalga birlashtirish imkonini beradigan texnologiya. Agregatsiya kanal fizik kanal bo`ylab mantiqiy kanalda trafiklarni taqsimlash va bitta yoki bir nechta jismoniy kanallarni bitta mantiqiy kanalda ichki rad etilish holati sodir bo`lganda zaxiralash imkonini beradi. Bunday texnologiya kanal o`tkazish qobilyatini va ishonchligini oshirish imkonini beradi. Tarmoq topologiyasi 4.3-rasmda keltirilgan 40 Port-channel 1 Port-channel 1 Interface range fa0/1-2 Channel-group1mode on Interface range fa0/1-2 Channel-group1mode on 4.3 - rasm. Kommutatorlar o`rtasida agregatsiya kanalning tashkil etilishi Agregatsiya kanallar ikkita masalani yechish imkonini beradi: - Kanalni o`tkazish qobiliyatini oshirish; - Kanallardan biri qatordan chiqqanda zahirani ta’minlaydi. Kanallarni birlashtirish ikkita komutator, komutator va marshrutizator oʻrtasida, komutator va xost oʻrtasida sozlanishi mumkin. Koʻpgina agregatsiyalash texnologiyalari faqat parallel ulanishlarni birlashtirishga imkon beradi. Ya'ni, bitta qurilmada boshlanib, boshqasida tugaydi. Agar komutatorlar orasidagi ortiqcha ulanishlarni koʻrib chiqilsa, unda ulanishlarni birlashtirish uchun maxsus texnologiyalarni ishlatmasdan ma'lumotlar STP tomonidan bloklanmagan faqat bitta interfeys orqali uzatiladi. Ushbu parametr kanallarning ortiqcha miqdorini ta'minlashga imkon beradi, ammo oʻtkazuvchanlikni oshirish imkoniyatini bermaydi. Kanallarni agregatsiyalash texnologiyalari barcha interfeyslarni bir vaqtning oʻzida ishlatishga imkon beradi. Shu bilan birga, qurilmalar translyatsiya qilinmasligi uchun efirga uzatiladigan freymlarning tarqalishini boshqaradi (shuningdek, koʻp tarmoqli va noma'lum bitta translyatsiya). Buning uchun komutator odatdagi interfeys orqali translyatsiya kadrini qabul qilganda uni faqat bitta interfeys orqali yuboradi va yigʻilgan kanaldan efirga uzatishni qabul qilganda, u uni qaytarib yubormaydi. Kanallarni agregatsiyalash kanalning oʻtkazuvchanligini oshirishga imkon beradigan boʻlsada, birlashtirilgan kanallardagi interfeyslar orasidagi yukni mukammal muvozanatlashini ta’minlamaydi. Birlashtirilgan kanallarda yuklarni muvozanatlash texnologiyalari, qoida tariqasida, quyidagi mezonlarga muvofiq muvozanatlashishga yoʻnaltirilgan: MAC manzillari, IP-manzillar, 41 manba yoki manzil portlari (bitta mezon yoki ularning kombinatsiyasi boʻyicha). Bazi bir interfeysning haqiqiy ish yukini hech qanday tarzda hisoblab boʻlmaydi. Shuning uchun bitta interfeys boshqalarga qaraganda koʻproq yuklanishi mumkin. Bundan tashqari, muvozanatlash usulini notoʻgʻri tanlagan holda (yoki boshqa usullar mavjud boʻlmasa) yoki ba'zi topologiyalarda, aslida barcha ma'lumotlar, bitta interfeys orqali uzatiladigan vaziyat yuzaga kelishi mumkin. Ba'zi tarmoq ma’murlari turli xil qurilmalarni agregatsiyalash protokollari yordamida birlashtirishadi. Bunda, nafaqat kanal, balki qurilmaning oʻzi ham zaxiralanadi. Bunday texnologiyalar, odatda, tarqatilgan kanallar agregatsiyasi deb ataladi (koʻplab ishlab chiqaruvchilar ushbu texnologiya uchun oʻz nomlariga ega). Cisco qurilmalarida kanallarni agregatsiyalash uchun uchta variantdan biri foydalanilishi mumkin: – LACP (Link Aggregation Control Protocol) standart protokoli; – PAgP (Port Aggregation Protocol) Cisco protokoli; Protokollardan foydalanmasdan statik agregatsiyalash. 4.1-jadval. Agregatsiyalash protokollari xususiyatlari Xususiyatlari PAGP LACP Kengaytmasi Port Aggregation Protocol Link Aggregation Control Protocol Standarti Cisco Proprietary Open Standard (IEEE 802.3ad) Konfiguratsiya rejimlari * Auto * Desirable * Active * Passive Multicast manzil 01-00-0C-CC-CC-CC 01-80-c2-00-00-02 Qoʻllanilishi Etherchannel Etherchannel va 802.3ad Yaratilgan vaqti Konfiguratsiyasi 1990 yildan oldin Switch(config-if)#channel-group 1 mode 42 2000 yilda Switch(config-if)#channelgroup 1 mode EtherChannel mantiqiy kanal fizik kanal bo`ylab kadrlarni taqsimlaydi, raqamli belgiga ega kadrda manzil to`g`risida axborotlarga tegishli ikkilik shablonda ifodalaydi, dastlabki bosqichida mantiqiy kanalda fizik kanallardan biri tanlaniladi. EtherChannel kanallarni taqsimlash Cisco xeshlash algoritmiga asoslanadi. Cisco qurilmasida kanalni agregatsiyalashni sozlashda bir nechta terminlardan foydalaniladi: - EtherChannel — kanallarni agregatsiyalash texnologiyasi. Termin kanallarni agregatsiyalash uchun Cisco da foydalaniladi. EtherChannel dan ekranlanmagan juft o`ramli kabellar (UTP) yoki bir va ko`p moddali optik tolali kabellar orqali lokal tarmoqda kommutatorlarni, marshrutizatorlar, serverlar, mijozlar bir-biri bilan bog`lashda foydalaniladi. – port-channel — mantiqiy interfeys, ya’ni fizik interfeyslarni birlashtiradi. – channel-group — bu buyruq qaysi mantiqiy interfeys fizik interfeysda joylashganligini va qaysi agregatsiyalash rejimidan foydalanishi ko`rsatadi. Port-channel 1 Port-channel 1 fa0/2 fa0/2 fa0/1 fa0/1 Interface range fa0/1-2 Channel-group1mode on Interface range fa0/1-2 Channel-group1mode on 4.7-rasm. Port-channel mantiqiy interfeys Bu terminlar kanallarni agregatsiyalashda foydalaniladi. Sxemada channel-group buyrug`idan keyingi son Port-channel mantiqiy interfeys raqamini bildiradi. Ikki tarafi Agregatsiyalangan kanalli mantiqiy interfeys raqami bir-biriga mos kelishi kerak. Raqam bitta kommutatorda turli port guruhlarini farqlashda foydalaniladi. channel-group buyruqlari sw(config-if)# channel-group <channel-group-number> mode <<auto [non-silent] | desirable [non-silent] | on> | <active | passive>> Buyruq parametrlari: 43 active —LACP ulaydi, passive —faqat agar LACP xabari kelayotgan bo`lsa LACP ulaydi , desirable —PAgP ulaydi, auto —faqat agar PAgP xabari kelayotgan bo`lsa PAgP ulaydi, on —faqat Etherchannel ulaydi. LACP asosida kanal pog`onasida EtherChannel konfiguratsiyasini sozlash Port-channel 1 Port-channel 1 Fa0/11-14 Fa0/11-14 4.8-rasm. LACP asosida EtherChannel Agregatsiyalashni sozlashdan avval jismoniy interfeyslarni o`chirib qo`yish kerak bo`ladi. Ularni bir tarafini o`chirib qo`yish yetarli bo`ladi (misolda sw1 taraf o`chirilgan), so`ng ikki tarafda agregatsiyalash sozlanadi va interfeyslar ulaniladi. Amaliy qism STP, RSTP protokollarini ishlash prinsipi 4.6-rasmda ko`rsatilgan topologiya bo`yicha Sw1, Sw2, Sw3, Sw4 kommutatorlar uchun asosiy konfiguratsiyalarni sozlang. 4.6-rasm. Tadqiq qilinayotgan tarmoq tuzilishi 44 Yuqorida keltirilgan tarmoq topologiyasida kommutatorlar orasida asosiy ildiz kommutator (root) Sw1 hisoblanadi. Chunki bu topologiyada Sw1 boshqa kommutatorlarga nisbatan MAC adresi kichik. Shu sababli Sw1 kommutatorga barcha kirish va chiqish interface portlari yashil holatdagini ko`rishimiz mumkin. Buni tekshirish uchun Sw1#show spanning-tree buyrug`i orqali amalga oshiriladi. Natijada Sw1 kommutatorning MAC-Address 000D.BD2C.15B9 yoki asosiy bo`lgan kommutatorni (This bridge is the root) bilishimiz mumkin (4.7-rasm). 4.7-rasm. Sw1 bo`yicha spanning-tree natijalari 4.8-rasmda Sw2 kommutatorning show spanning-tree buyrug`i orqali ko`rishimiz mumkinki, asosiy bo`lgan ildiz kommutatorni belgilaydigan qismida fastEthernet 0/4 ko`rsatilgan. Sw2 FastEthernet 0/4 portida root switch (sw1) joylashgan. 4.8-rasm. Sw1 bo`yicha spanning-tree natijalari 45 Tarmoq topologiyasida asosiy bo`lgan kommutatorni (ildiz kommutatorni) belgilashimiz uchun bir nechta usullar mavjud: 1-usul. Tarmoqda asosiy bo`lgan kommutatorni aniq tayinlash: spanning-tree vlan vlan-id root primary – tarmoq uchun asosiy bo`lgan kommutatorni (ildiz kommutatorni) ko`rsatish uchun foydalaniladi (masalan, spanning-tree vlan 1 root primary) spanning-tree vlan vlan-id root secondary - tarmoq uchun asosiy bo`lgan kommutatorga (ildiz kommutatorga) zaxira kommutatorni ko`rsatish uchun foydalaniladi (masalan, spanning-tree vlan 1 root secondary). Misol uchun tarmoqda asosiy bo`lgan kommutator (root)ni boshqasiga ya`ni Sw2 o`zgartiramiz. Switch>enable Switch#configure terminal Switch(config)#hostname Sw2 sw2(config)#spanning-tree vlan 1 root primary sw2(config)#exit sw2#show spanning-tree 4.9-rasmda Sw2 kommutatorning root switch bo`lganligini ko`rishimiz mumkin. 4.9-rasm. Root switchni almashtirish jarayoni 2-usul Kommutatorning muhimliligi (priority) bo`yicha Rootni tayinlash: spanning-tree vlan vlan-id priority value - tarmoq uchun asosiy bo`lgan kommutatorni (ildiz kommutatorni) ko`rsatish uchun 46 foydalaniladi. Muhimliligi (priority) kichik kommutator asosiy kommutator hisoblanadi. (masalan, spanning-tree vlan 1 priority 24576). Tarmoqdagi kommutatorlar dastlabki holatda barchasi bir xil bo`ladi (Priority 32769). 4.10-rasm. Root switchni koʻrish jarayoni Priorityni o`rnatishda qadamlar soniga e’tibor beriladi, ya’ni har bir qadam uzunliligi 4096 ga teng. 4.11-rasm. Switchni muhimliligi (priority) belgilash Bu usul bo`yicha sw4 ni root switch qilib sozlaymiz (Eslatma: sw2ga sozlangan kommandani olib tashlang. sw2(config)#no spanning-tree vlan 1 root primary). Switch>enable Switch#configure terminal Switch(config)#hostname Sw4 sw4(config)#spanning-tree vlan 1 priority 24576 Quyida keltirilgan tarmoq parametrlari sozlangandan keyin kommutatorlar bir-biriga xabar jo`natib, LAN tarmog`i uchun ildiz kommutatorni tanlab oladi. Hozirgi mavjud konfiguratsiyalarni ko`rish uchun: show spanning-tree – kommutator uchun ko`prik (most) muhimliliklarini ko`rishda foydalaniladi show spanning-tree active - spanning-tree protokolida ishlayotgan faqat faol interfeyslarning konfiguratsiyasini ko`rsatadi. 47 show spanning-tree summary —port holatlari haqida ma’lumot beradi. show spanning-tree root — ildiz ko`prigining konfiguratsiyasi haqida ma’lumot beradi. show spanning-tree detail —port haqida batafsil ma’lumot olish show spanning-tree interface — STP interfeysi va konfiguratsiyasi holati haqida ma’lumot beradi. LACP, PAgP protokollarini ishlash prinsipi 4.12-rasm. Sw4 komutatorni asosiy qilib belgilash Sw1 da EtherChannel sozlash: sw1(config)# interface range f0/11-14 sw1(config-if-range)# shutdown sw1(config-if-range)# channel-group 1 mode active Creating a port-channel interface Port-channel 1 Sw2 da EtherChannel sozlash: sw2(config)# interface range f0/11-14 sw2(config-if-range)# channel-group 1 mode passive Creating a port-channel interface Port-channel 1 Sw1 ga jismoniy interfeyslarni ulash: 48 sw1(config)# interface range f0/11-14 sw1(config-if-range)# no shutdown Etherchannel to`g`risida axborotlar 4.13-rasmda keltirilgan. 4.13-rasm. sw2 port-channel to`g`risida axborotlar PAgP yordami bilan kanal pog`ona EtherChannel sozlash Port-channel 1 Port-channel 1 Fa0/11-14 Fa0/11-14 4.14-rasm. PAgP asosida EtherChannel Agregatsiyalashni sozlashdan avval jismoniy interfeyslarni o`chirib qo`yish kerak bo`ladi. Ularni bir tarafini o`chirib qo`yish etarli bo`ladi (misolda sw1 taraf o`chirilgan), so`ng ikki tarafda agregatsiyalash sozlanadi va interfeyslar ulaniladi. 1. Sw1 da EtherChannel sozlash: sw1(config)# interface range f0/11-14 sw1(config-if-range)# shutdown sw1(config-if-range)# channel-group 2 mode desirable Creating a port-channel interface Port-channel 2 2. Sw2 da EtherChannel sozlash: sw2(config)# interface range f0/11-14 49 sw2(config-if-range)# channel-group 2 mode auto Creating a port-channel interface Port-channel 2 3. Sw1 ga jismoniy interfeyslarni ulash: sw1(config)# interface range f0/11-14 sw1(config-if-range)# no shut Etherchannel to`g`risida axborotlar 4.15-rasmda keltirilgan. 4.15-rasm. Etherchannel to`g`risida axborotlar Topshiriq 4.16-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Switch5 va Switch6 komutatorlari uchun agregatsiyalash protokollarini sozlang; Switch7 va Switch8 komutatorlari uchun rezervlash protokollarini sozlang. Qurilgan topologiyani testlab ko’ring. 4.16-rasm. Tarmoq topologiyasi 50 Nazorat savollari 1. STP protokolining vazifalarini keltiring? 2. Tarmoqda ildiz kommutator deganda nimani tushunasiz va u qanday tanlanadi? 3. STP protokolida qanday port turlari ishlatiladi va ular qanday aniqlanadi.? 4. Agregatsiya kanal vazifasi va turlarini keltiring? 5. Kanal pog`onasi protokollarini keltiring? 6. PAgP protokolini tavsiflang? 7. LACP protokolini tavsiflang? 5-LABORATORIYA ISHI VTP PROTOKOLI SOZLASH Ishdan maqsad: Lokal tarmoqda yaratilgan VLAN lar oʻrtasida marshrutizatsiyani amalga oshirish va VTP protokolini ishlash tamoyili bo`yicha amaliy ko`nikmalarni hosil qilish. Nazariy qism Virtual LAN trunking protocol (VTP) - bu VLANlarni samarali boshqaruvini ta’minlaydiga qulay vosita hisoblanadi. Bu bir vaqtning oʻzida tarmoqdagi bir nechta komutatorlarga avtomatik ravishda VLAN xususiyatlarini tayinlash imkonini beradi. Ushbu vositaning qulayligini toʻliq baholash uchun katta tarmoqdagi tarmoq ma'muri sifatida tasavvur qilish kerak. Aytaylik, ushbu tarmoq 500 ta komutatorga va 100 dan ortiq VLANga ega. VLANlar oʻzlarining sozlanmalariga muvofiq magistrallar orqali ma'lumot almashishi uchun VLAN raqamlar ularni ishlab chiqarishda ishtirok etadigan barcha komutatorlarda bir xil boʻlishi kerak. Bundan tashqari, u yoki bu VLANlarning nima uchun moʻljallanganligini kuzatib borish masalan, "ushbu tarmoq ijro etuvchi boshqaruv uchun, bu tarmoq esa oddiy xodimlar uchun" va boshqalarni hisobga olish kerak. Hatto ushbu (juda tipik) xususiyatlarning oʻzi ham bunday katta tarmoqdagi VLANlarni sozlash bilan bogʻliq qanday qiyinchiliklar mavjudligini tushunishga imkon beradi. Agar foydalanuvchi porti notoʻgʻri VLANga joylashtirilgan boʻlsa, nima boʻlishini tasavvur qilish kifoya, 51 chunki kimdir VLAN 115 oʻrniga VLAN 151ni notoʻgʻri kiritishi mumkin? Ushbu muammoni hal qilishda yordam berish uchun VTP dasturiy ta'minoti tarmoq ma'muri tomonidan VLAN sozlanmalarini avtomatik ravishda amalga oshiradi va VLAN nomlari va raqamlarini bitta komutatorda aniqlashga imkon beradi va keyin butun korxona boʻylab tarqatiladi. Shuni ta'kidlash kerakki, VTP dasturi barcha komutatorlarga VLAN ma'lumotlarini tarqatmaydi (chunki bu aksariyat tarmoqlarda muammoli hodisalarni sodir boʻlishiga sabab boʻlishi mumkin); boshqa komutatorlarga faqat quyidagilar (ism, raqam va boshqa asosiy ma'lumotlar) yuboriladi. Ushbu maqsadga erishish uchun birinchi navbatda VTP dasturiy ta'minoti (VTP protokoli ishlagandan soʻng) barcha magistral portlarda VLAN konfiguratsiyasi toʻgʻrisidagi ma'lumotlarni yuboradi. Shunday qilib, qoʻshni komutatorlarga topologiyada VLANlarning mavjudligi va ularning konfiguratsiyasi toʻgʻrisida ma'lumot beriladi. Keyin ushbu komutatorlar VLAN ma'lumotlarini ularga biriktirilgan komutatorlarga tarqatadi va hokazo. Ish rejimlari (VTP Modes). VTP dasturi komutatorda uchta rejimdan birida ishlashi mumkin: mijoz, server va transparent. Ushbu rejimlar quyida tavsiflangan. Mijoz rejimi. Ushbu rejimda komutator oʻz domeniga xos boʻlgan VTP e'lonlarini qabul qiladi va tarqatadi. Ushbu e'lon bilan komutator VLAN konfiguratsiyasiga oʻzgartirish kiritadi. Komutator mijoz rejimida boʻlganda, VLAN konfiguratsiyasiga toʻgʻridan-toʻgʻri oʻzgartirish kiritilmaydi. Shuning uchun, mijoz rejimida komutatorning VLAN konfiguratsiyasiga oʻzgartirishlar faqat VTP protokoli yordamida amalga oshirilishi mumkin. Server rejimi. Ushbu rejimda komutator, shuningdek, boshqaruv domeni bilan bogʻliq boʻlgan VTP xabarnomalarini qabul qiladi va tarqatadi, shuningdek, yangi e'lonlarni yaratadi. Ushbu rejim sizga VLAN ma'lumotlarini toʻgʻridan-toʻgʻri komutatorning oʻzida oʻzgartirish, shu jumladan VLANlarni boshqarish domenidan qoʻshish va olib tashlashga imkon beradi. VTP boshqaruv domeni konfiguratsiyasini oʻzgartirish konfiguratsiya versiyasi raqamini yangilashga olib keladi. Ushbu yangilanish boshqaruv domenidagi barcha komutatorlarni oʻzlarining VTP konfiguratsiyalarini yangi ma'lumotlar bilan yangilashga majbur qiladi. Odatda har bir 52 boshqaruv domenida faqat bitta VTP-server boʻlishi kerak; Bundan tashqari, ushbu komutatorlarning konfiguratsiyasini oʻzgartirish huquqlarini diqqat bilan bajarish kerak. Aks holda, boshqaruv domeni boʻylab tarqaladigan xatolar yuzaga kelishi mumkin. (agar konfiguratsiyani qayta koʻrib chiqish raqami yetarlicha katta boʻlsa, bu xatolarni tuzatish juda koʻp vaqt talab qilishi mumkin). Transparent rejimi. Transparent rejimda VTP ma'lumotlari yoʻnaltiriladi, ammo ushbu xabar tarkibidagi VLAN konfiguratsiyasi ma'lumotlari e'tiborga olinmaydi. Qarama-qarshi rejimda toʻgʻridantoʻgʻri komutatordagi VLAN konfiguratsiyasiga oʻzgartirish kiritishga ruxsat beriladi, ammo bunday konfiguratsiya oʻzgarishlari faqat ushbu lokal komutatorga tegishli boʻladi. VTP boshqaruv domenlari. VTP boshqaruv domenlari VTP konfiguratsiyasini boshqarish uchun ishlatiladi. Boshqarish domenida VTP protokolida qatnashadigan barcha komutatorlar bilishi kerak boʻlgan ma'lum bir nom bor, boshqacha aytganda, agar komutator VTP domeniga tegishli boʻlmasa, u ushbu domenga yuborilgan VLAN ma'lumotlarini olmaydi. Komutatorlar faqat bitta VTP domeniga tegishli boʻlishi mumkin va VTP domeni toʻgʻri ishlashi uchun bir qator shartlarni bajarish kerak. Avvalo, VTP domeni yonma-yon boʻlishi kerak. VTP ma'lumotlari bitta komutatordan ikkinchisiga oʻtishi uchun ushbu komutatorlarning barchasi uzilishlarga ega boʻlmagan bitta VTP domeniga tegishli boʻlishi kerak, masalan, 1-rasmda koʻrsatilgan konfiguratsiyada VTP e'lonlari hech qachon Diablo komutatoriga yetib bormaydi, chunki bitta domendagi boshqa komutatorlarga bitta ulanish ulanmagan. 5.1-rasmda koʻrsatilganidek, Countach va Diablo komutatorlari orasidagi aloqa mavjud boʻlsa. Bundan tashqari, VTP ma'lumotlari faqat magistral kanallar yaratilgan portlar orqali tarqaladi. Shuning uchun, magistral konfiguratsiyasi notoʻgʻri boʻlsa yoki magistral ishlamay qolsa, VTP ma'lumotlari toʻxtatiladi. Agar ushbu shartlar bajarilmasa, VTP dasturi toʻgʻri ishlamasligi mumkin. Shuning uchun, odatda, tarmoqdagi barcha komutatorlarni bir xil VTP boshqaruv domeniga tegishli ravishda sozlash osonroq boʻladi. 53 Jalpa Countach F355 Diablo 5.1-rasm. VTP ma'lumotlari domenlardan biriga (Lamborghini) yetib bormaydigan konfiguratsiyaga misol VTP versiyalari. VTP protokoli tarmoqda ishlatilishi mumkin boʻlgan ikkita versiyaga ega: 1-versiya va 2-versiya. Ushbu versiyalar mutlaqo bir-biriga mos kelmaydi va ikkala versiya bir vaqtning oʻzida bir xil tarmoqqa joylashtirilsa, tartibsizlik paydo boʻladi. VTP 2versiyasi oddiygina 1-versiyada mavjud boʻlmagan ba'zi bir qoʻshimcha funksiyalarni oʻz ichiga oladi, ammo ulardan faqat ikkitasi, aksariyat tarmoqlar uchun juda muhimdir: virtual tarmoqlarni qoʻllab-quvvatlaydigan token Ring va bir nechta transparent rejim. Token Ring VLAN ma'lumotlarini Token Ring muhitida tarqatish uchun komutatorda VTP dasturidan foydalanishga imkon beradi. Ushbu funksionallik koʻpgina zamonaviy tarmoqlarda kamdan kam qoʻllaniladi. Shu bilan birga, koʻp domenli transparent VTPni qoʻllab-quvvatlash bir nechta VTP domeni ishlatilgan har qanday tarmoq muhitida juda muhimdir. VTP 1-versiyasi transparent rejimda ishlaydigan komutatorlarning faqat VTP reklamasidagi boshqaruv domeni oʻzlariga mos keladigan boʻlsa, VTP ma'lumotlarini tarqatishini belgilaydi. Boshqacha qilib aytganda, agar transparent rejimda ishlaydigan komutator Corp VTP domeniga tegishli boʻlsa va Org domeni uchun reklama oladigan boʻlsa, u holda bu reklamani boshqa komutatorlarga uzatmaydi. Boshqa tomondan, VTP-ning 2versiyasida, barcha VTP-reklamalar domendan qat'iy nazar tarqatiladi. VTP (ingliz. VLAN Trunking Protokol) - lokal hisoblash tarmog`i protokoli bo`lib, tanlangan trank portda VLAN haqida axborot almashish uchun xizmat qiladi. VTP – vlanlarni dinamik tarzda sinxronizatsiyalash uchun ishlatiladi; 54 3 xil rejimi mavjud: 1.Client – VLAN larni o`zgartirish, o`chirish, yaratish mumkin emas; 2.Transparent – bunda, switchda sinxronizatsiya amalga oshirilmaydi, switch faqat o`tkazuvchi vazifasini bajaradi; 3. Server – VLAN bilan istalgan funksiyalarni bajarish mumkin; Vtp serverda vlan yaratiladi Clientlar avtomatik serverda yaratilgan VLAN larni qabul qiladi. Xavfsizlik ta ‘minlash maqsadida bu protokolda Client switch vlan yarata olmaydi, faqat foydalanuvchilarni o`zlariga biriktira oladi. Tarmoqda qandaydir oʻzgarish yuz bersa (masalan yangi vlan qo`shilishi yoki olib tashlash) faqat VTP server orqali amalga oshiriladi. VTP-da uchta xabar turi mavjud: 1. Advertisement requests Summary Advertisement Alert uchun mijozdan serverga soʻrov taqdim etadi 2. Summary advertisements Ushbu standart xabar server har 5 daqiqada yoki konfiguratsiyani oʻzgartirgandan soʻng darhol yuboradi. 3. Subset advertisements VLAN konfiguratsiyasini oʻzgartirgandan soʻng, shuningdek, ogohlantirish soʻrovidan keyin darhol yuboriladi. VLAN ma'lumotlar bazasining yangi versiyasi serverdan olgan mijoz uni boshqa barcha trank portlarga uzatadi, agar uning orqasida yana VTP Client lari va VTP Transparent lari bo`lsa, ular ham ushbu yangilanishlarni oladi. VTP protokolining bazaviy sozlamasi switch(config)#vtp mode - bu yerda kerakli rejim tanlanadi: server, client, transparent yoki off. Protokol versiyasi tanlanadi: Switch(config)# vtp version 3 Domen va parol kiritiladi: Switch(config)# vtp domain domen nomi Switch(config)# vtp password пароль [hidden | secret] 55 Kerakli rejimga oʻtiladi: Switch(config)# vtp mode server | client | transparent | off Yuqoridagi buyruqlardan soʻng VTP yoqiladi, biroq, zarur vaqtda uni ma’lum bir interfeyslarda oʻchirib qoʻyish ham mumkin: Switch(config-if) # no vtp Protokol sozlamalarini koʻrish uchun quyidagi buyruqlarni kiritish kerak: Switch# show vtp status Switch# show vtp devices Switch# show vtp interface Switch# show vtp added counters Kommutatsiyalangan internet tarmoqlarida VLANlar segmentatsiya va tashkilotning moslashuvchanligini ta'minlaydi. VLANlar qurilmalarni lokal tarmoq ichida birlashtirishga imkon beradi. VLAN ichidagi qurilmalar guruhi, xuddi qurilmalar bitta kabel yordamida ulanganidek aloqada boʻladi. VLANlar jismoniy ulanishlarga emas, balki mantiqiy aloqalarga asoslangan. VLANlar tarmoq ma'muriga foydalanuvchi yoki qurilmaning jismoniy joylashuvidan qat'i nazar, funksiyalari, dizayn guruhlari yoki dasturlari boʻyicha segmentlarga boʻlishga imkon beradi. VLAN ichidagi qurilmalar, xuddi boshqa infratuzilmani boshqa VLANlar bilan boʻlishgan taqdirda ham, oʻzlarining mustaqil tarmogʻida boʻlganidek tutishadi. Komutatordagi har qanday port VLANga tegishli boʻlishi mumkin. Unicast, translyatsiya va multicast paketlari yuboriladi va faqat ushbu paketlarning manbai boʻlgan VLAN ichidagi soʻnggi nuqtalarga yuboriladi. Har bir VLAN alohida mantiqiy tarmoq deb hisoblanadi va ushbu VLANga tegishli boʻlmagan stansiyalarga yoʻnaltirilgan paketlar marshrutizatsiyani qoʻllab-quvvatlovchi qurilma orqali uzatilishi kerak. VLAN tarmog`i LAN ning bir nechta segmentlarini qamrab oluvchi mantiqiy keng eshittirishli (broadcast) domenni yaratadi. VLAN tarmog`i quyidagi afzalliklarga ega: 56 Xavfsizlik: muhim ma`lumotlarga ega bo`lgan guruhlarni tarmoqning boshqa qismlaridan ajratiladi. Uning yordamida axborotni maxfiyligini buzilish ehtimolligini kamaytiradi; Xarajatlarni kamaytirish: o`tkazish qobiliyatidan samarali foydalanish va qimmat tarmoq inrastrukturalari yangilanishini arzonligi; Samaradorlikni oshirish: tarmoqni ikkinchi pog`onada bir nechta mantiqiy guruhlarga bo`lish (keng eshittirishli domen) ortiqcha tarmoq trafigini sonini kamaytiradi va samaradorlikni oshiradi; Keng eshittirishli domenlarni kamaytiradi: tarmoqni VLANlarga ajratish keng eshittirishli domendagi qurilmalar sonini kamaytiradi. Аxborot texnologiyalari bo`limining samaradorligini oshirish: VLAN tarmog`i tarmoqni boshqarishni soddalashtiradi. Yangi kommutatorni ekspluatatsiyaga kiritishda ko`rsatilgan portlarda kerakli qoida va jarayonlarni amalga oshiradi. Аxborot texnologiyalari mutaxassislari VLAN ga tegishli nom bilan tarmoqni funksiyasini tezda aniqlashadi. Har bir VLAN tarmoqda qaysidir bir IP tarmoqqa tegishli bo`ladi. VLAN ni loyihalashda tarmoq adreslashining ierarxik tizimini amalga oshirishni inobatga olish lozim. Vlan tarmoqlari asosan 2 xil diapazoda bo`ladi: 1.Standart – 1 dan 1005 gacha 2.Kengaytirilgan – 1006 dan 4094 gacha Kommutator portlari VLAN 1 ga oldindan biriktirilgan bo`ladi (default vlan, native vlan = 1) 5.2-rasm. VLAN 1 ga biriktirilgan portlar roʻyxati 57 Amaliy qism Ishni bajarish tartibi:5.3-rasmda ko`rsatilgan topologiya bo`yicha Sw1, Sw2 kommutatorlar uchun asosiy konfiguratsiyalarni sozlang. 5.3-rasm. VLAN tarmog`i asosida tuzilgan tarmoq topologiyasi Qurilma Laptop0 Laptop1 Laptop2 Laptop3 Laptop4 Laptop5 Laptop6 Laptop7 Laptop8 Laptop9 Laptop10 Laptop11 SW1 IP-manzil 192.168.10.1 192.168.10.2 192.168.30.1 192.168.30.2 192.168.20.1 192.168.20.2 192.168.10.3 192.168.10.4 192.168.20.3 192.168.20.4 192.168.30.3 192.168.30.4 - SW2 - Gateway VLAN ID 192.168.10.254 vlan 10 192.168.10.254 vlan 10 192.168.30.254 vlan 30 192.168.30.254 vlan 30 192.168.20.254 vlan 20 192.168.20.254 vlan 20 192.168.10.254 vlan 10 192.168.10.254 vlan 10 192.168.20.254 vlan 20 192.168.20.254 vlan 20 192.168.30.254 vlan 30 192.168.30.254 vlan 30 Vlan 10,20,30 Vlan 10,20,30 58 Interface Fa0/1 Fa0/2 Fa0/5 Fa0/6 Fa0/3 Fa0/4 Fa0/1 Fa0/2 Fa0/3 Fa0/4 Fa0/5 Fa0/6 Fa0/7 5.1-jadval Port rejimlari Access Access Access Access Access Access Access Access Access Access Access Access Trunk Fa0/7 Trunk Sw1 va Sw2 kommutatorlarda VLAN (10, 20, 30) yaratish va unga mos ravishda nom berilishi (bugalteriya, student, dekanat). Switch>enable Switch#conf terminal Switch(config)#hostname Sw1 Sw1(config)#vlan 10 Sw1(config-vlan)#name bugalteriya Sw1(config-vlan)#exit Sw1(config)#vlan 20 Sw1(config-vlan)#name student Sw1(config-vlan)#exit Sw1(config)#vlan 30 Sw1(config-vlan)#name dekanat Sw1(config-vlan)#exit Switch>enable Switch#conf terminal Switch(config)#hostname Sw2 Sw2(config)#vlan 10 Sw2(config-vlan)#name bugalteriya Sw2(config-vlan)#exit Sw2(config)#vlan 20 Sw2(config-vlan)#name student Sw2(config-vlan)#exit Sw2(config)#vlan 30 Sw2(config-vlan)#name dekanat Sw2(config-vlan)#exit Switch da yaratilgan Vlanlarni ko`rish. 5.4-rasm.Yaratilgan VLANlarni koʻrish 59 Kommutator portlarini Vlan ID larga biriktirish Sw1(config)#interface fastEthernet 0/1 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 10 Sw1(config-if)#exit Sw1(config)#interface fastEthernet 0/2 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 10 Sw1(config-if)#exit Sw1(config)#interface fastEthernet 0/3 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 20 Sw1(config-if)#exit Sw1(config)#interface fastEthernet 0/4 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 20 Sw1(config-if)#exit Sw1(config)#interface fastEthernet 0/5 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 30 Sw1(config-if)#exit Sw1(config)#interface fastEthernet 0/6 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 30 Sw1(config-if)#exit Sw2(config)#interface fastEthernet 0/1 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 10 Sw2(config-if)#exit Sw1(config)#interface fastEthernet 0/2 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan 10 Sw1(config-if)#exit Sw2(config)#interface fastEthernet 0/3 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 20 Sw2(config-if)#exit Sw2(config)#interface fastEthernet 0/4 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 20 60 Sw2(config-if)#exit Sw2(config)#interface fastEthernet 0/5 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 30 Sw2(config-if)#exit Sw2(config)#interface fastEthernet 0/6 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 30 Sw2(config-if)#exit 5.5-rasm. VLAN IDga komutator portlarini biriktirish Sw1 va Sw2 kommutatorlar o`rtasida trunk rejimini sozlash va magistral liniya bo`yicha aniq VLAN ID ta’yinlash. Sw1(config)#interface fastEthernet 0/7 Sw1(config-if)#switchport mode trunk Sw1(config-if)#switchport trunk allowed vlan 10,20,30 Sw1(config-if)#end Sw1#show running-config 5.6-rasm. Sw1 va Sw2 komutatorlari oʻrtasida magistral(trunk) rejimini sozlash Yuqorida keltirilgan buyruq bitta kommutatorga sozlansa yetarli boladi, sababi 2 chi kommutator 1 chi kommutatorga ulangan interfeysini (fa0/7) avtomatik trunk rejimini o`tkazadi. 61 VLAN lar oʻrtasida marshrutizatsiyani sozlash. Lokal tarmoqda yaratilgan VLAN lar oʻrtasida marshrutizatsiyani sozlashning 3 xil usuli mavjud: - Demonstrating the legacy inter-VLAN routing. - Router-on-a-Stick. - Switch Based Inter Vlan Routing. Bu laboratoriya ishida VLAN lar oʻrtasida marshrutizatsiyani Router-on-a-stick (ROS) usulidan foydalanamiz. 5.7-rasm. VLAN oʻrtasida marshrutizatsiyalashning ROS usuli Sw1(config)#interface fastEthernet 0/8 Sw1(config-if)#switchport mode trunk Router>enable Router#conf t Router(config)#interface fastEthernet 0/1 Router(config-if)#no shutdown Router(config)#interface fastEthernet 0/1.10 Router(config-subif)#encapsulation dot1Q 10 Router(config-subif)#ip address 192.168.10.254 255.255.255.0 Router(config-subif)#exit Router(config)#interface fastEthernet 0/1.20 Router(config-subif)#encapsulation dot1Q 20 Router(config-subif)#ip address 192.168.20.254 255.255.255.0 Router(config-subif)#exit 62 Router(config)#interface fastEthernet 0/1.30 Router(config-subif)#encapsulation dot1Q 30 Router(config-subif)#ip address 192.168.30.254 255.255.255.0 Router(config-subif)#exit 2 topshiriq 5.8-rasmda keltirilgan topologiyani yarating. Oʻzingiz uchun topologiyadagi qaysi kommutatorlar Client, Transparent, Server ekanligini belgilab oling. 5.8-rasm. VTP bo`yicha tuzilgan tarmoq topologiyasi VTP SERVER Switch(config)#vtp version 2 Switch(config)#vtp mode server Switch(config)#vtp domain tuit Switch(config)#vtp password cisco Switch(config)#vlan 10 Switch(config)#name student Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config)#name kafedra Switch(config-vlan)#exit Switch(config)#vlan 30 Switch(config-vlan)#name test Switch(config-vlan)#exit Switch(config)#interface range fastEth 0/1-2 63 Switch(config-if-range)#switchport mode trunk VTP Transparent Switch(config)#vtp version 2 Switch(config)#vtp mode transparent Switch(config)#vtp domain tuit Switch(config)#vtp password cisco Switch(config)#vlan 10 Switch(config)#name student Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config)#name kafedra Switch(config-vlan)#exit Switch(config)#vlan 30 Switch(config-vlan)#name test Switch(config-vlan)#exit Switch(config)#interface fastEthernet 0/2 Switch(config-if-range)#switchport mode trunk VTP client Switch(config)#vtp version 2 Switch(config)#vtp mode client Switch(config)#vtp domain tuit Switch(config)#vtp password cisco Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/4 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 30 Switch(config-if)#exit 64 Transparent switch natijalari Client switch natijalari Topshiriq 5.9-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; VTP protokolini sozlang va tarmoqlarni o’zaro ROS usuli yordamida ulashni amalga oshiring; 65 Qurilgan topologiyani testlab ko’ring. 5.9-rasm. Tarmoq topologiyasi Nazorat savollari 1. VLAN adreslar diapazoni qancha? 2. Bitta kommutator qurilmasida nechtagacha vlan ID yaratish mumkin? 3. Vlan lar o`rtasida marshrutizatsiyaning qanday usullari mavjud. 4. VTP da client switch nimani anglatadi? 5. VTP da server switch nimani anglatadi? 6. VTP da transparent switch nimani anglatadi? 7. Qaysi turdagi switch asosiy tashabbuskor hisoblanadi? 6 - LABORATORIYA ISHI RIP, EIGRP, OSPF VA BGP PROTOKOLLARI ASOSIDA DINAMIK MARSHRUTLASHNI SOZLASH Ishdan maqsad: Dinamik marshrutizatsiya RIP, EIGRP, OSPF, BGP protokollari asosida qurilgan tarmoqda xavfsizlikni ta’minlash bo`yicha amaliy ko`nikmalarni hosil qilish. 66 Nazariy qism IP texnologiyasida marshrutlash jarayoni umuman tarmoq samaradorligi va ishlashiga ta'sir qiluvchi asosiy omillardan biridir. "Marshrutlash" tushunchasi bir nechta ma'nolarni oʻz ichiga oladi, ulardan biri ma'lumotni joʻnatuvchidan qabul qiluvchiga yetkazishdir. IT muhitida marshrutlash - bu maxsus tarmoq qurilmasi marshrutizator yordamida tarmoqlar oʻrtasida ma'lumotlar paketlarining harakatlanish marshrutini qoʻshimcha ravishda hisoblashdir. Marshrutlar statik ya’ni tarmoq ma'muri tomonidan oʻrnatilishi mumkin, yoki dinamik ya’ni tarmoq topologiyasi toʻgʻrisidagi ma'lumotlarga asoslangan ma'lum marshrutlash algoritmlariga (protokollariga) muvofiq tarmoq qurilmalari tomonidan hisoblab chiqilishi mumkin. Statik marshrutlash sodda, uni sozlash oson va qoʻshimcha marshrutizator dasturini talab qilmaydi. Statik marshrutlash tarmoq resurslarini iste'mol qilmaydi va marshrutlash ma'lumotlarini tarqatish uchun protsessor vaqtini talab qilmaydi. Biroq, statik marshrutlash yetarlicha moslashuvchan emas; bu tarmoqdagi nosozliklarni chetlab oʻtishga yoki topologiyadagi oʻzgarishlarni hisobga olishga imkon bermaydi. Statik marshrutlash jadvali juda kichik boʻlishi mumkin. Ushbu misol uchun ikkita yozuv yetarli: biri xost toʻgʻridan-toʻgʻri ulangan tarmoqqa, ikkinchisi esa barcha yoʻnalishlarga olib boradigan standart yoʻnalishga ishora qiladi. Ilova lokal tarmoqdagi kompyuter uchun moʻljallangan ma'lumotlar diagrammasini yaratganda, marshrutlash jadvalidagi birinchi yozuv dasturiy ta'minot uchun ushbu datagram toʻgʻridan-toʻgʻri manzilga yetkazilishi kerakligi toʻgʻrisida koʻrsatma boʻlib xizmat qiladi. Agar ma'lumotlar bazasi boshqa biron bir tarmoqqa tegishli boʻlsa, unda jadvaldagi ikkinchi yozuv dasturga marshrutizatorga datagrammani yuborishini aytadi. Boshqa tomondan, dinamik marshrutlash, statik marshrutlashning koʻplab cheklovlarini yoʻq qiladi. Dinamik marshrutlashning asosiy gʻoyasi shundan iboratki, tarmoq topologiyasida marshrutizatorlar oʻrtasida ma'lumot uzatish uchun marshrutlash protokoli deb nomlangan maxsus protokoldan foydalaniladi. 67 Dinamik marshrutizatsiya protokollari IP-tarmoq marshrutizatorlariga optimal marshrut jadvalini (tanlangan mezonlar asosida) avtomatik ishlab chiqish va tarmoq topologiyasida sodir boʻladigan oʻzgarishlarga mos holda uni dinamik ravishda oʻzgartirib borish imkonini beradi. Dinamik marshrutlash quyidagicha klassifikatsiyalanadi (6.1-rasm). Dinamik marshrutizatsiya protokollari Ichki marshrutizatsiya protokollari Masofa-vektor protokollari RIPv1 IGRP RIPv2 EIGRP Tashqi marshrutizatsiya protokollari Aloqa kanal holati bo’yicha marshrutizatsiya protokollari OSPF IS-IS Vektor yo’li bo’yicha marshrutizatsiya protokollari BGP 6.1-rasm. Dinamik marshrutizatsiya protokollari klassifikatsiyasi. Dinamik marshrutlash protokollarining oʻzi bir necha mezonlarga muvofiq tasniflanishi mumkin. Algoritmlari boʻyicha: Masofaviy-vektor protokollari(Distance-vector Routing Protocols): - RIP Aloqa kanali holati boʻyicha protokollari(Link-state Routing Protocols): - OSPF - IS-IS Ba'zan klassik masofa-vektor protokollari oʻrtasidagi sezilarli farqlarni ta'kidlash uchun uchinchi sinf rivojlangan masofaviy-vektorli protokollar(advanced distance-vector) ajralib turadi. - EIGRP 68 Qoʻllash sohasiga koʻra, ular quyidagilarga boʻlinadi: Domenlararo marshrutlash protokollari (EGP): - BGP Domen ichidagi yoʻnaltirish protokollari (IGP): - OSPF - RIP - EIGRP - IS-IS RIP. RIP masofaviy vektor algoritmiga asoslangan va keng qoʻllaniladi. RIP (Routing Information Protocol) - bu eng oddiy marshrutlash protokollaridan biri. Kichik kompyuter tarmoqlarida qoʻllaniladigan marshrutizatorlarga marshrutlash ma'lumotlarini dinamik ravishda yangilashga imkon beradi (yoʻnalish va masofa), uni qoʻshni routerlardan olish imkonini beradi. Protokolning asosiy afzalligi shundaki, uni sozlash oson va yuqori malakali xizmat koʻrsatuvchi xodimlar talab qilinmaydi. Protokol ochiq va deyarli barcha tarmoq qurilmalari ishlab chiqaruvchilarining tarmoq qurilmalarini qoʻllab-quvvatlaydi. RIP protokolining ikkinchi versiyasi MD5 xeshlash algoritmi asosida aniq matnda (shifrlanmagan) marshrutlash boʻyicha ma'lumotlarning tasdiqlangan almashinuvini qoʻllab-quvvatlaydi. RIP - bu marshrut metrikasi sifatida qadamlar(xop) asosida ishlaydigan masofaviy vektorli marshrutlash protokoli. Uning asosiy xususiyatlari: - marshrutni tanlashda koʻrsatkichlar sifatida oʻtish (xop) soni qoʻllaniladi; - xoplar soni 15 dan oshsa, paket tashlanadi; - Odatda har bir RIP marshrutizator har 30 soniyada toʻliq marshrutlash jadvalini tarmoqqa uzatadi, natijada past tezlikli aloqa liniyalariga koʻproq yuk tushadi; - RIP UDP port 520 yordamida TCP / IP modelining 4qatlamida (ilova qatlami) ishlaydi. 69 Ishonchli tarmoq RIPV2 MD5 RIPV2 MD5 RIPV2 MD5 Ishonchsiz tarmoq 6.2-rasm. RIPv2 protokolida autentifikatsiya Protokol tarmoq ishonchliligi uchun yuqori talablarga ega boʻlmagan lokal tarmoqlar va malakasi past tarmoq ma'murlari uchun keng tarqalgan. RIPv2 GNS3 (Graphical Network Simulator) muhitida qoʻllanilganligi 6.3-rasmda keltirilgan. RIPning asosiy operatsiyalari juda sodda va quyida tavsiflangan juda oddiy qoidalardan iborat: - marshrutizator yuklangandan soʻng, u biladigan amalga oshiriladigan yagona marshrutlar - bu toʻgʻridan-toʻgʻri ulangan tarmoqlarga yoʻnalishlar. - RIP 1-versiyasiga koʻra, marshrutizator barcha ma'lum tarmoqlar haqidagi ma'lumotlarni toʻgʻridan-toʻgʻri ulangan barcha tarmoqlarga uzatadi. Buning uchun ishlatiladigan paketlarga yangilanishlarni qabul qiladi. - RIP marshrutizatorlari RIP translyatsiyalarini qabul qilishadi. Bu ularga boshqa marshrutizatorlardan oʻzlari olishlari mumkin boʻlmagan tarmoqlar haqida ma'lumot olishlariga imkon beradi. - RIPda ishlatiladigan metrika - bu sakrashlar soni (bu koʻrsatkichni norasmiy ravishda marshrutizatorlar soni sifatida belgilash mumkin) va har bir tarmoq uchun RIP translyatsiyalarida 70 reklama qilinadi. RIP uchun ruxsat etilgan maksimal sakrash soni 15 hisoblanadi. - RIP marshrutizatoridan olingan har qanday marshrut ma'lumotlari ushbu marshrutizator orqali marshrut bilan bogʻliq deb taxmin qilinadi. Boshqacha qilib aytadigan boʻlsak, agar A marshrutizator B marshrutizatorga yangilanish yuborgan boʻlsa, u holda B marshrutizator ushbu yangilanishga kiritilgan tarmoqlarga navbatdagi oʻtish tezligining oxirida joylashgan deb taxmin qiladi. - Yangilanishlar ma'lum vaqt oraligʻida yuboriladi. 6.3-rasm. GNS3 muhitida RIPv2 protokol bo`yicha qurilgan tarmoq topologiyasi EIGRP. EIGRP (Enhanced Interior Gateway Routing Protocol) protokoli- bu turli topologiyalar va muhitlar uchun mos boʻlgan ichki shlyuz protokoli. Yaxshi ishlab chiqilgan tarmoqda EIGRP protokoli minimal tarmoq trafigini sarflaydi. Cisco Systemsning EIGRP protokoli - bu IGRPning asl versiyasining takomillashtirilgan versiyasi hisoblanadi. Protokol gibrid va Diffuzatsion-yangilash algoritmiga (DUAL) asoslangan. EIGRPning asosiy afzalliklari quyidagilardir: - normal ishlash vaqtida tarmoq resurslaridan juda kam foydalanish; faqat dastlabki aloqa paketlar barqaror tarmoqda uzatiladi; 71 - oʻzgarish sodir boʻlganda, faqat marshrut jadvalidagi oʻzgarishlar tarqaladi, butun marshrut jadvali emas; bu marshrutlash protokolining oʻzi tarmoqqa qoʻyadigan yukni kamaytiradi; - tarmoq topologiyasining oʻzgarishi uchun qisqa yaqinlashish vaqti (ba'zi holatlarda yaqinlashish deyarli bir zumda boʻlishi mumkin); EIGRP - bu diffuzion yangilash algoritmi (DUAL) yordamida tarmoq ichidagi manzilga eng qisqa yoʻlni hisoblab chiqadigan kengaytirilgan masofaviy vektor protokoli. EIGRP quyidagilarni taqdim etadi: - faqat ma'lum bir vaqtda talab qilinadigan yangilanishlar yuboriladigan tizim; bunga qoʻshnilarni topish va parvarish qilish orqali erishiladi; - marshrutizator tomonidan siklsiz yoʻllarni aniqlash usuli; - tarmoqdagi barcha marshrutizatorlar uchun topologik jadvallardan yaroqsiz marshrutlarni olib tashlash jarayoni; - yoʻqolgan manzilga boradigan yoʻllarni qidirishda qoʻshni tugunlarni soʻroq qilish jarayoni. EIGRPning soʻnggi versiyasi hujumchilarning marshrut jadvali yozuvlarini yozishlariga toʻsqinlik qiladigan va ularni MD5 xeshlash algoritmi asosida tasdiqlaydigan xavfsizlik xususiyatiga ega (6.6rasm). Buxoro Toshkent 192.168.1.6 192.168.1.2 192.168.1.5 Samarqand 192.168.1.1 6.4-rasm. EIGRP protokolida autentifikatsiya 72 6.5-rasm. GNS3 muhitida EIGRP protokol bo`yicha qurilgan tarmoq topologiyasi OSPF. (Open Short-est Path First Protocol (OSPF)) Hozirda nisbatan koʻp qirrali va korporativ tarmoqlarda sozlanishi oson boʻlgan dinamik marshrutlash protokoli hisoblanadi. Dastlab, protokol murakkab topologiyalarga ega boʻlgan (65 536 marshrutizatorgacha) yirik tarmoqlarda ishlashga moʻljallangan edi. U bogʻlanish holati algoritmiga asoslangan va tarmoq holatidagi oʻzgarishlarga yuqori qarshilik koʻrsatadi. OSPF (Open Shortest Path First) - bu kanal bogʻlanishi holati texnologiyasiga asoslangan dinamik marshrutlash protokoli boʻlib Dijkstra algoritmidan(Dijkstra’s algorithm) foydalanib, eng qisqa yoʻlni topadi. Biznes uchun ushbu protokoldan foydalanish quyidagi afzalliklarga ega: - xatolarga bardoshlik. Biron bir marshrutizator ishlamay qolsa, ma'lumot almashinuvi darhol boshqa marshrutga oʻtadi, bu esa tarmoqning ishlamay qolishini oldini oladi; 73 - tejamkorlik. Tugunlar orasidagi aloqa ishonchli tarzda zaxiralanadi va strukturani oʻzgartirish katta mehnat xarajatlarini talab qilmaydi. Shunday qilib, tizimni ta'minlaydigan koʻplab xodimlarni saqlab qolish shart emas. - xavfni kamaytirish. Ushbu texnologiyadan foydalanish ishlamay qolish xavfini, shuningdek tizimning texnik xizmat koʻrsatuvchi xodimlarga bogʻliqligi xavfini sezilarli darajada kamaytiradi. OSPF dinamik marshrutlash protokoli sifatida qanday ishlashi quyidagi diagrammada berilgan. 6.6-rasm. OSPF protokolida autentifikatsiya BGP (ing. Border Gateway Protocol, chegaraviy shlyuz protokoli) Internetdagi asosiy dinamik marshrutlash protokoli hisoblanadi. BGP protokoli boshqa dinamik marshrutlash protokollaridan farqli oʻlaroq, marshrut ma’lumotlarini alohida marshrutlagichlar oʻrtasida emas, balki butun avtonom tizimlar oʻrtasida almashish uchun moʻljallangan va shu sababli, tarmoqdagi marshrutlar haqida ma’lumotlardan tashqari, avtonom tizimlarga yoʻnalishlar toʻgʻrisida ham ma’lumot olib boradi. Hozirda bu Internetdagi asosiy dinamik marshrutlash protokoli hisoblanadi. 74 BGP protokoli avtonom tizimlar (inglizcha AS - autonomous system), ya'ni marshrutlarni aniqlash uchun domen ichidagi marshrutlash protokolidan foydalanadigan yagona texnik va ma'muriy nazorat ostidagi marshrutizatorlar guruhlari oʻrtasida qismtarmoqlarga kirish imkoniyati toʻgʻrisida ma'lumot almashish uchun moʻljallangan. Paketlarni boshqa marshrutizatorlarga yetkazib berishni aniqlash uchun oʻzlari va domenlararo marshrutlash protokoli. Oʻtkazilgan ma'lumot ushbu tizim orqali kirish mumkin boʻlgan AS roʻyxatini oʻz ichiga oladi. Eng yaxshi marshrutlarni tanlash tarmoqda qabul qilingan qoidalarga asoslanadi. BGP sinfsiz adreslashni qoʻllab-quvvatlaydi va marshrut jadvallarini qisqartirish uchun marshrut sarhisobidan foydalanadi. Protokolning toʻrtinchi versiyasi 1994 yildan beri amal qiladi, avvalgi barcha versiyalari eskirgan. BGP, DNS bilan birga, Internetning ishlashini ta'minlaydigan asosiy mexanizmlardan biridir. BGP protokoli yordamida ma’lumot almashadigan marshrutizatorlar tarmoqlar haqidagi ma'lumotlar bilan bir qatorda ushbu tarmoqlarning turli xil atributlari uzatiladi, ular yordamida BGP eng yaxshi marshrutni tanlaydi va marshrut siyosatini tuzadi. Yoʻnalish haqida ma'lumot bilan uzatiladigan asosiy xususiyatlardan biri bu ma'lumot oʻtgan avtonom tizimlarning roʻyxati. Ushbu ma'lumotlar BGPga tarmoqning avtonom tizimlarga nisbatan qayerdaligini aniqlashga, keraksiz marshrutlarni yoʻq qilishga va shuningdek, qoidalarni sozlash uchun ishlatilishiga imkon beradi. Marshrut bir avtonom tizimdan boshqasiga bosqichma-bosqich amalga oshiriladi. Barcha BGP qoidalari asosan tashqi/qoʻshni avtonom tizimlarga nisbatan tuzilgan. Ya'ni, ular bilan oʻzaro munosabatlar qoidalari tavsiflangan. BGP katta hajmdagi ma'lumotlar bilan ishlaganligi sababli (IPv4 uchun jadvalning hozirgi hajmi 450 mingdan ortiq marshrutni tashkil qiladi), uning konfiguratsiyasi va ishlash tamoyillari ichki dinamik marshrutlash protokollaridan (IGP) farq qiladi. BGP eng yaxshi marshrutlarni yoʻlning texnik xususiyatlariga (tarmoq kengligi, kechikish va hk) asoslanib emas, balki siyosat asosida tanlaydi. Lokal tarmoqlarda, eng muhimi, tarmoqning yaqinlashish tezligi, oʻzgarishlarga javob berish vaqti va ichki 75 dinamik marshrutlash protokollaridan foydalanadigan marshrutizatorlar, marshrutni tanlashda, qoida tariqasida, yoʻlning ba'zi texnik xususiyatlarini taqqoslashadi, masalan, kanallarning oʻtkazuvchanligi. Ikkala provayderning kanallarini tanlashda koʻpincha qaysi kanalning texnik xususiyatlari yaxshiroq boʻlishi emas, balki kompaniyaning ba'zi ichki qoidalari muhim ahamiyatga ega. Masalan, qaysi kanal kompaniya uchun arzonroq. Shuning uchun BGP filtrlar, marshrut reklamalari va atributlarni oʻzgartirishlar yordamida tuzilgan qoidalar asosida eng yaxshi marshrutni tanlaydi. Protokolning asosiy xususiyatlari BGP - bu quyidagi umumiy xususiyatlarga ega boʻlgan pathvector protokoli: - ma'lumotlarni uzatish uchun TCP dan foydalanadi, bu protokol yangilanishlarini ishonchli yetkazib berishni ta'minlaydi (port 179); - faqat tarmoq oʻzgargandan soʻng yangilanishlarni yuboradi (vaqti-vaqti bilan yangilanishlar boʻlmaydi); - TCP ulanishini tekshirish uchun vaqti-vaqti bilan doimiy xabarlarni yuboradi; - protokol metrikasi yoʻl vektori yoki atributlar deb ataladi. 6.7-rasm. BGP protokoli asosida qurilgan tarmoq topologiyasi 76 Amaliy qism GNS3 muhitida RIPv2 protokolini ishlash tamoyili 6.8-rasm. R1 va R2 marshrutizatorlari oʻrtasida tasdiqlangan ma'lumotlar almashinuvi. 6.8-rasmda koʻrsatilgan tarmoqda R1 va R2 marshrutizatorlari oʻrtasida autentifikatsiyaga asoslangan va autentifikatsiyalanmagan aloqani oʻrnatdik va ular orasidagi farqlarni taqqosladik. R1 sozlanmasi Router(config)#hostname R1 R1(config)#router rip R1(config-router)#version 2 R1(config-router)#no auto-summary R1(config-router)#network 192.168.10.0 R1(config-router)#network 10.10.10.0 R1(config-router)#network 11.11.11.0 R1(config-router)#exit R1(config)#key chain cisco R1(config-keychain)#key 1 R1(config-keychain-key)#key-string cisco1 R1(config-keychain-key)#exit R1(config-keychain)#exit R1(config)#interface serial 0/0 R1(config-if)#ip rip authentication mode md5 R1(config-if)#ip rip authentication key-chain cisco 77 R1(config-if)#exit R2 sozlanmasi R2(config)#router rip R2(config-router)#version 2 R2(config-router)#no auto-summary R2(config-router)#network 192.168.20.0 R2(config-router)#network 10.10.10.0 R2(config-router)#network 12.12.12.0 R2(config-router)#exit R2(config)#key chain cisco R2(config-keychain)#key 1 R2(config-keychain-key)#key-string cisco1 R2(config-keychain-key)#exit R2(config-keychain)#exit R2(config)#interface serial 0/0 R2(config-if)#ip rip authentication mode md5 R2(config-if)#ip rip authentication key-chain cisco R2(config-if)#exit EIGRP protokoliga asoslangan tarmoqning ishlash tamoyili 6.7-rasmda koʻrsatilgan tarmoqda R1 va R2 marshrutizatorlari oʻrtasida autentifikatsiyaga asoslangan va autentifikatsiyalanmagan aloqani oʻrnatdik va ular orasidagi farqlarni taqqosladik. R1 sozlanmasi Router(config)#hostname R1 R1(config)#router eigrp 1 R1(config-router)#eigrp router-id 1.1.1.1 R1(config-router)#network 192.168.10.0 0.0.0.255 R1(config-router)#network 10.10.10.0 0.0.0.3 R1(config-router)#network 11.11.11.0 0.0.0.3 R1(config-router)#no auto-summary R1(config-router)#exit R1(config)#key chain EIGRP_KEY R1(config-keychain)#key 1 R1(config-keychain-key)#key-string cisco R1(config-keychain-key)#exit 78 R1(config-keychain)#exit R1(config)#interface serial 0/3/0 R1(config-if)#ip authentication mode eigrp 1 md5 R1(config-if)#ip authentication key-chain eigrp 1 EIGRP_KEY R1(config-if)#exit R2 sozlanmasi Router(config)#hostname R2 R2(config)#router eigrp 1 R2(config-router)#eigrp router-id 2.2.2.2 R2(config-router)#network 192.168.20.0 0.0.0.255 R2(config-router)#network 10.10.10.0 0.0.0.3 R2(config-router)#network 12.12.12.0 0.0.0.3 R2(config-router)#no auto-summary R2(config-router)#exit R2(config)#key chain EIGRP_KEY R2(config-keychain)#key 1 R2(config-keychain-key)#key-string cisco R2(config-keychain-key)#exit R2(config-keychain)#exit R2(config)#interface serial 0/3/0 R2(config-if)#ip authentication mode eigrp 1 md5 R2(config-if)#ip authentication key-chain eigrp 1 EIGRP_KEY R2(config-if)#exit R3 sozlanmasi Router(config)#hostname R3 R3(config)#router eigrp 1 R3(config-router)#eigrp router-id 3.3.3.3 R3(config-router)#network 192.168.30.0 0.0.0.255 R3(config-router)#network 12.12.12.0 0.0.0.3 R3(config-router)#network 11.11.11.0 0.0.0.3 R3(config-router)#no auto-summary 79 6.9-rasm. R1 va R2 marshrutizatorlari oʻrtasida tasdiqlangan ma'lumotlar almashinuvi 6.10-rasm. R1 va R2 marshrutizatorlari oʻrtasida tasdiqlanmagan ma'lumotlar almashinuvi. OSPF protokoliga asoslangan tarmoqning ishlash tamoyili 6.11-rasmda koʻrsatilgan tarmoqda R1 va R2 marshrutizatorlari oʻrtasida autentifikatsiyaga asoslangan va autentifikatsiyalanmagan aloqani oʻrnatdik va ular orasidagi farqlarni taqqosladik. R1 sozlanmasi R1(config)#router ospf 10 R1(config-router)#router-id 1.1.1.1 R1(config-router)#network 192.168.10.0 0.0.0.255 area 1 R1(config-router)#network 11.11.11.0 0.0.0.3 area 0 R1(config-router)#network 10.10.10.0 0.0.0.3 area 0 R1(config-router)#exit R1(config)#router ospf 10 R1(config-router)#area 0 authentication message-digest R1(config-router)#exit R1(config)#interface serial 0/3/0 80 R1(config-if)#ip ospf message-digest-key 1 md5 cisco123 R1(config-if)#exit 6.11-rasm.OSPF protokoli asosida qurilgan tarmoq R2 sozlanmasi R2(config)#router ospf 10 R2(config-router)#router-id 2.2.2.2 R2(config-router)#network 10.10.10.0 0.0.0.3 area 0 R2(config-router)#network 12.12.12.0 0.0.0.3 area 0 R2(config-router)#network 192.168.20.0 0.0.0.255 area 2 R2(config-router)#exit R2(config)#router ospf 10 R2(config-router)#area 0 authentication message-digest R2(config-router)#exit R2(config)#interface serial 0/3/0 R2(config-if)#ip ospf message-digest-key 1 md5 cisco123 R2(config-if)#exit R3 sozlanmasi R3(config)#router ospf 10 81 R3(config-router)#router-id 3.3.3.3 R3(config-router)#network 192.168.30.0 0.0.0.255 area 3 R3(config-router)#network 12.12.12.0 0.0.0.3 area 0 R3(config-router)#network 11.11.11.0 0.0.0.3 area 0 R3(config-router)#exit 6.12-rasm. R1 va R2 marshrutizatorlari oʻrtasida tasdiqlangan ma'lumotlar almashinuvi OSPF protokoliga asoslangan tarmoqning ishlash tamoyili. 6.13-rasmda koʻrsatilgan topologiyaga kompyuterlarning IP-manzillarini kiriting. R1 sozlanmasi R1(config)#router bgp 65100 R1(config-router)#bgp router-id 1.1.1.1 R1(config-router)#neighbor 172.16.0.2 remote-as 65200 R1(config-router)#neighbor 172.16.13.2 remote-as 65300 R1(config-router)#network 192.168.1.0 mask 255.255.255.0 R1(config-router)#exit R2 sozlanmasi R2(config)#router bgp 65200 R2(config-router)#bgp router-id 2.2.2.2 R2(config-router)#neighbor 172.16.0.1 remote-as 65100 R2(config-router)#neighbor 172.16.23.2 remote-as 65300 R2(config-router)#network 192.168.2.0 mask 255.255.255.0 R2(config-router)#exit 82 muvofiq R3 sozlanmasi R3(config)#router bgp 65300 R3(config-router)#bgp router-id 3.3.3.3 R3(config-router)#neighbor 172.16.13.1 remote-as 65100 R3(config-router)#neighbor 172.16.23.1 remote-as 65200 R3(config-router)#network 192.168.3.0 mask 255.255.255.0 R3(config-router)#exit а) b) 6.13-rasm. Konfiguratsiya roʻyxatiga misollar: а) show ip route b) show ip bgp 83 Topshiriq 6.14-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; RIP, OSPF, BGP va EIRGP protokollari asosida tarmoqlarni o’zaro bog’lang; Qurilgan topologiyani testlab ko’ring. 6.14-rasm. Tarmoq topologiyasi Nazorat savollari 1. 2. 3. 4. 5. 6. 7. 8. 9. RIP protokoli qaysi algoritm asosida ishlaydi? RIP protokoli metrikani nimaga asoslanib hisoblaydi? RIP protokolining administrativ distansiyasi nimaga teng? RIPv1 va RIPv2 protokollarining farqi nimada? OSPF protokoli qaysi algoritm asosida ishlaydi? EIGRP protokoli qaysi algoritm asosida ishlaydi EIGRP protokolining afzalliklari qanday? Administrativ masofa deganda nimani tushunasiz? Dinamik marshrutizatsiya protokollarining turlarini ayting? 84 10. nimada? 11. 12. 13. Dinamik marshrutizatsiya statik marshrutizatsiyadan farqi BGP tashqi marshrutizatsiya protokolini tavsiflang. BGP protokoli administrativ masofa nechiga teng? BGP protokoli qaysi algoritm asosida ishlaydi? 7 – LABORATORIYA ISHI ACL RO`YXATINI SOZLASH (STANDART, EXTENDED) Ishdan maqsad: Ma’lumot uzatish tarmoqlarida qoʻllaniluvchi ACL-ro`yxati tuzish, sozlash va tekshirish qoidalarini tadqiq qilish. Nazariy qism ACL (Access Control List) - bu biror narsaga ruxsat beradigan yoki biror narsani taqiqlovchi matnli iboralar toʻplami. Odatda ACL IP-paketlarga ruxsat beradi yoki rad etadi, ammo boshqa dasturlar qatori u IP-paketga tarkibini tekshirish, paket turini, TCP va UDP portlarini koʻrishi mumkin. Shuningdek, ACL turli xil tarmoq protokollari uchun mavjud (IP, IPX, AppleTalk va boshqalar). Asosan, kirish roʻyxatlaridan foydalanish paketlarni filtrlash nuqtai nazaridan koʻrib chiqiladi, ya'ni Internet va xususiy tarmoq chegaralaridagi qurilmalarda keraksiz trafikni filtrlashingiz kerak boʻlgan hollarda ishlatiladi. ACL royxatlar IPv4, IPv6 yoki IPX kabi marshrutizatorda ishlaydigan barcha tarmoq protokollari uchun yaratilishi mumkin va marshrutizator interfeyslariga oʻrnatiladi. Marshrutizator interfeysi orqali tarmoq trafigini rad etish yoki unga ruxsat berish ma'lum shartlar (qoidalar) tasodifiyligini tahlil qilish asosida amalga oshiriladi. Buning uchun kirish roʻyxatlari ishlatilgan manzillar va protokollar tahlil qilinadigan ketma-ket yozuvlar koʻrinishida taqdim etiladi. Kirish roʻyxatlari (tarmoq filtrlari) kirish va chiqish paketlari uchun ACL roʻyxatida koʻrsatilgan tahlil qilingan parametrlar (manba manzili, masofadagi manzil, foydalanilgan protokol va yuqori sathdagi port raqami) asosida tuziladi(7.1-rasm). Har bir marshrutizator interfeysida tarmoq trafigining har bir yoʻnalishi uchun (chiquvchi va kiruvchi) va interfeysga oʻrnatilgan har bir tarmoq protokoli uchun alohida kirish roʻyxatlari yaratilishi 85 mumkin. Masalan, ikkita tarmoq protokoli (IPv4, IPv6) uchun tuzilgan uchta marshrutizator interfeysida(7.2-rasm) 12 ta alohida kirish roʻyxati yaratilishi mumkin: oltita IPv4 uchun va oltita IPv6 uchun. Ya'ni, har bir interfeysda 4 ta roʻyxat mavjud: 2 ta kiruvchi va 2 ta chiquvchi trafik uchun. Kadr sarlavhasi Paket sarlavhasi Segment sarlavhasi Ma’lumot maydoni Port raqami protokol Paketni sinovdan o'tkazishda qaror qabul qilish ACL 3 Masofa manzili Manba manzili ACL 1 Permit Deny ACL 4 ACL 2 ACL 5 ACL 6 7.2-rasm. Bitta tarmoq protokoli uchun kirish roʻyxatlari (IPv4) Kirish roʻyxatlari paketni chiquvchi interfeysga yoʻnaltirishdan oldin kirish trafigi paketlarini filtrlash uchun oʻrnatilgan. Shunday qilib, kirish roʻyxati tomonidan tushirilgan paket yoʻnaltirilmaydi, bu marshrutizator resurslarini tejaydi. Chiquvchi kirish roʻyxatlari lokal tarmoqni marshrutizatorning turli xil kirish qismlariga kiruvchi trafikdan himoya qilish uchun foydalidir. Kirish roʻyxatlari tarmoqning moslashuvchanligini oshiradi. Masalan, video trafikni cheklaydigan roʻyxatlar tarmoqdagi yukni kamaytirishi va shu sababli ma'lumotlar yoki audio signallarni uzatish uchun uning oʻtkazuvchanligini oshirishi mumkin. Roʻyxatlar trafikning qaysi turlarini yuborish mumkinligini va marshrutizator interfeyslarida bloklanganligini aniqlashga imkon beradi, masalan, elektron pochta orqali yoʻnaltirishga ruxsat berishingiz mumkin, ammo Telnet trafigini bloklashingiz mumkin. FTP yoki HTTP kabi 86 har xil turdagi fayllarga kirishga ruxsat berish yoki rad etish uchun foydalanishingiz mumkin. Agar marshrutizatorda kirish roʻyxatlari shakllanmagan boʻlsa, u holda marshrutizator orqali oʻtadigan barcha paketlar tarmoqqa kirish huquqiga ega boʻladi. ACL marshrutizator kirish yoki chiqish interfeysida paketlarni qabul qilish yoki rad etish kerakligini aniqlaydigan tasdiqlardan (shartlardan) iborat. Cisco IOS Software har bir shart uchun paketni ketma-ket tekshiradi. Agar paketni taqiqlashga imkon beradigan shart roʻyxatning yuqori qismida boʻlsa, quyida qoʻshilgan shartlarning hech biri paketni taqiqlashga toʻsqinlik qilmaydi. Kirish roʻyxati faqat maxsus tuzilgan muayyan sharoitlarda tahrir qilinishi mumkin. Koʻpgina hollarda, agar uni tahrirlash kerak boʻlsa, barcha kirish roʻyxatini oʻchirib tashlash va yangi shartlar bilan yangi roʻyxat yaratish tavsiya etiladi. Marshrutizator tomonidan yaratilgan paketlar kirish roʻyxatlari tomonidan filtrlanmaydi. Qabul qilingan paketning kirish roʻyxati talablariga muvofiqligini tekshirish boʻyicha marshrutizatorning ishlashi quyidagicha. Kadr interfeysga kelganda, marshrutizator paketni freymdan chiqaradi (dekapsulatsiya qiladi) va uni kirish interfeysi ACL bilan tekshiradi. Rad etish boʻlmasa yoki kirish roʻyxati boʻlmasa, paket yoʻnaltiriladi va chiqadigan interfeysga yoʻnaltiriladi, u yerda yana tekshiriladi, soʻngra yangi freymga joylashtiriladi va keyingi qurilmaning interfeysiga yuboriladi. Kirish roʻyxatining shartlari ketma-ket tarzda tekshiriladi. Agar joriy paket tasdiqlansa, paket ruxsatnomaga muvofiq permit qayta ishlanadi yoki deny kirish roʻyxatidagi buyruqlarni rad etadi. Har bir roʻyxatning oxirida odatda har qanday buyruqni rad etish mavjud. Shuning uchun, agar kirish roʻyxatida bitta ruxsat beruvchi shart boʻlmasa, unda barcha trafik bloklanadi. Kirish roʻyxatlarining har xil turlari mavjud: standart (standart ACL), kengaytirilgan (extendet ACL), nomlangan (named ACL). Marshrutizatorda kirish roʻyxati tuzilgan boʻlsa, har bir roʻyxatda oʻziga xos identifikatsiya raqami yoki nomi boʻlishi kerak. Yaratilgan kirish roʻyxatining identifikatsiya raqami ushbu roʻyxat turi uchun belgilangan aniq doirada boʻlishi kerak(7.1-jadval). 87 7.1-jadval. Kirish roʻyxati identifikatorlari diapazoni Raqamlar diapazoni 1-99 100-199 1300-1999 2000-2699 600-699 800-899 900-999 Kirish roʻyxati nomi IP standard access-list IP extended access-list IP standard access-list (extended range) IP extended access-list (extended range) Appletalk access-list IPX standard access-list IPX extended access-list Standart kirish roʻyxatlari(Standard access lists) - IP-paketda qaror qabul qilish (permit yoki deny) uchun faqat xabar manbasining manzili tahlil qilinadi. Kengaytirilgan kirish roʻyxatlari(Extended access lists) manba va masofa IP-manzillarini, tarmoq sathi paketining sarlavhasidagi protokol maydonini va transport sathi sarlavhasidagi port raqamini tekshiradi. Shunday qilib, har bir protokol, trafikning har bir yoʻnalishi va har bir interfeys uchun kirish roʻyxati yaratilishi mumkin. Chiquvchi filtrlar lokal marshrutizatordan keladigan trafikka ta'sir qilmaydi. Standart kirish roʻyxatlarini maqsadga imkon qadar yaqinroq va kengaytirilgan kirish roʻyxatlarini manbaga yaqinroq qilib qoʻyish tavsiya etiladi. Ya'ni, standart kirish roʻyxatlari maqsadli qurilmani yoki tarmoqni toʻsib qoʻyishi va himoyalangan tarmoqqa yaqinroq joylashishi kerak va kengaytirilgan roʻyxatlar istalmagan trafik manbasiga yaqinroq oʻrnatiladi. Kirish roʻyxati paketlarni tartib bilan filtrlaydi, shuning uchun filtrlash shartlari roʻyxatlarning satrlarida aniq holatlardan umumiy holatgacha koʻrsatilishi kerak. Kirish roʻyxati shartlari roʻyxatning yuqorisidan oxirigacha mos keladigan shart topilmaguncha ketmaketlikda qayta ishlanadi. Agar shart topilmasa, paket rad qilinadi va yoʻq qilinadi, chunki har qanday yashirin inkor har qanday kirish har qanday kirish roʻyxatining oxiriga toʻgʻri keladi. Kirish roʻyxatiga toʻgʻri kelmaydigan IP-paket rad qilinadi va bekor qilinadi va ICMP xabar yuboruvchiga yuboriladi. Kirish roʻyxatining oxirida har doim yangi yozuvlar qoʻshiladi. 88 Tarmoq trafigini filtrlash uchun ACL marshrutizatorning infterfeysida uzatilayotgan paketni oʻtkazishni yoki blokka tushirishni tekshiradi. Marshrutizator har bir paketni tekshiradi va ACL da oʻrnatilgan mezonlarga asosan paketni nima qilish: uzatish yoki tashlab yuborish kerakligini aniqlaydi. ACL ni mezonlari quyidagilar: – trafikni uzatuvchi manzili; – trafikni qabul qiluvchi manzili; – yuqori pogʻona protokollari. IP ACL – bu IP paketga qoʻllaniladigan rad etish va ruxsat berish holatlarining ketma – ket buyruqlar toʻplami. Marshrutizator ACL ni shartlariga mos ravishda bittalab paketni tekshiradi. IP ACL ni quyidagi turlari sozlanishi mumkin: – standart ACL; – kengaytirilgan ACL; – dinamik ACL (qulf va kalit); – nomlangan ACL IP – roʻyxatlar; – refleksif ACL; – proksi – autentifikatsiya; – Turbo ACL. Standart ACL buyrugʻini koʻrinishi quyidagicha: 1. Standart ACL (faqat roʻyxatdan oʻtgan mijozlar uchun) IP paketlarni uzatuvchi manzili bilan roʻyxatga kiritilgan manzillarni solishtirish orqali trafikni boshqaradi. Standart ACL roʻyxatini qabul qiluvchi manziliga yaqinroq joylashtirilishi maqbul hisoblanadi, chunki ushbu trafikning ACL qoʻllaniladigan interfeysidagi boshqa tarmoqlarga yetib borishini oldini oladi. Kirish roʻyxatlari ramziy nomlar yoki nomerlar bilan belgilanadi: standart: 1 dan 99 gacha; kengaytirilgan: 100 dan 199 gacha. Standart ACL roʻyxati Router(config)#access-list <roʻyxat nomeri 1 dan 99 gacha > {permit | deny | remark} {address | any | host}[source-wildcard] [log] permit: ruhsat; deny: rad etish; remark: kirish roʻyxati boʻyicha sharx; address: tarmoqqa ruxsat berish yoki rad etish; 89 any: barcha ruxsat yoki rad etish; host: hostga ruxsat yoki rad etish; source-wildcard: WildCard tarmoq maskasi; log: ushbu ACL yozuvidan oʻtadigan paketlarni jurnalga yozishni yoqish. Interfeysga biriktirish Router(config-if)#ip access-group < ACL nomlash> {in | out} in: kiruvchi yoʻnalish; out: chiquvchi yoʻnalish; access-list access-list-number {permit|deny} {host|source sourcewildcard|any}. Standart ACL (faqat ro`yxatdan oʻtgan mijozlar uchun) IP paketlarni uzatuvchi manzili bilan ro`yxatga kiritilgan manzillarni solishtirish orqali trafikni boshqaradi. Standart ACL ro`yxat bo`yicha tanlangan hostni tarmoqqa kirishiga ruxsat berish. Host B: 192.168.10.1 Tarmoq A Tarmoq B R1 7.3- rasm. Standart ACL ro`yxat bo`yicha tarmoq tuzilishi 7.3– rasmda Hostni tarmoqqa kirishiga ruxsat berilishi koʻrsatilgan. B tarmoqdagi xost 192.168.10.1 dan A tarmoqqa yoʻnaltirilgan barcha trafiklarni qabul qiladi va bir vaqtda boshqa B tarmoqdan A tarmoqqa yoʻnaltirilgan barcha trafiklar rad etiladi. R1 marshrutizatorning jadvali tarmoq xostga qanday kirishga ruxsat berishini koʻrsatadi. Chiqish ma’lumotlari quyidagicha: – bu konfiguratsiya IP manzili 192.168.10.1 boʻlgan xostni R1 marshrutizatorga Ethernet 0 interfeys orqali oʻtkazadi; – bu xostda A tarmoqning IP xizmatlariga kirish mavjud; – B tarmoqning boshqa xostlari A tarmoqqa kira olmaydi; 90 – ACL da ruxsat bermaslikning boshqa instruksiyasi sozlanmagan. Har bir ACL ning oxirida noaniq sharoitda deny all (barchani ta’qiqlash) mavjud. Barchasi ruxsat etilmasa, barchasi bekor qilinadi. ACL B tarmoqdan A tarmoqqa yoʻnaltirilgan IP paketlarni, B tarmoqdan chiquvchi paketlardan boshqa barcha paketlarni filtrlaydi. B xostdan A tarmoqqa yoʻnaltirilgan paketlarga ruxsat etiladi. ACL ni sozlashni boshqa usuli: access-list 1 permit 192.168.10.1 0.0.0.0. Tarmoqqa tanlangan xostni kirishini ta’qiqlash 7.4 – rasmda B xostdan A tarmoqqa yoʻnaltirilgan barcha trafiklarni oʻtishi bekor qilinadi va shu vaqtda B tarmoqdan A tarmoqqa yoʻnaltirilgan boshqa barcha trafiklarni oʻtishi ruxsat etiladi. Host B: 192.168.10.1 Tarmoq A Tarmoq B R1 7.4- rasm. Tarmoq tuzilishi Bu konfiguratsiya 192.168.10.1/32 xostdan qabul qilingan barcha paketlarni Ethernet 0 yoki R1 orqali ta’qiqlaydi va boshqa barcha paketlarni qabul qilinishiga ruxsat beradi. Boshqa barcha paketlarga ruxsat berish uchun quyidagi buyruqni ishlatish kerak: access list 1 permit any. Har bir ACL ning oxirida noaniq sharoitda deny all (barchani ta’qiqlash) mavjud. Shartni qoʻyilishi ACL ro`yxatini ishlashi uchun muhim. Agar yozuvni teskari tartibda joylashtirsak, ushbu buyruqda koʻrsatilganidek, birinchi qator paketning ixtiyoriy uzatuvchi manziliga mos keladi. Shu sababli A tarmoqqa 192.168.10.1/32 xostini kirishini blokka tushira olmaydi. access-list 1 permit any access-list 1 deny host 192.168.10.1 91 Kengaytirilgan ACL roʻyxati. Kengaytirilgan ACL (faqat roʻyxatdan oʻtgan mijozlar uchun) IP paketni uzatuvchi va qabul qiluvchi manzili bilan roʻyxatga kiritilgan manzillarni solishtirish orqali trafikni boshqaradi. Kengaytirilgan ACL ni ishlashini aniq berish mumkin. Kengaytirilgan ACL roʻyxati IPv4 paketlarini bir nechta mezonlarga asoslanib filtrlashni amalga oshiradi: protokol turi; manbaning IPv4 manzili; qabul qiluvchining IPv4-manzili; manbaning TCP yoki UDP portlari ; qabul qiluvchining TCP yoki UDP portlari; samarali nazorat qilish uchun protokol turi haqidagi qoʻshimcha ma’lumotlar. Kengaytirilgan ACL (faqat ro`yxatdan oʻtgan mijozlar uchun) IP paketni uzatuvchi va qabul qiluvchi manzili bilan ro`yxatga kiritilgan manzillarni solishtirish orqali trafikni boshqaradi. Kengaytirilgan ACL ni ishlashini aniq berish mumkin. Trafikni filtrlash quyidagi me’zonlar bilan ishlatilishi mumkin: – protokol; – port nomeri; – DSCP qiymati; – imtiyoz qiymati; – SYN bitini xolati. Kengaytirilgan ACL buyrugʻi quyidagi koʻrinishga ega. Kengaytirilgan ACL roʻyxati Router(config)#access-list <roʻyxat nomeri 100 dan 199 gacha> >{permit | deny | remark} protocol source [source-wildcard] [operator operand] [port<port yoki protokol nomi> [established] protocol source: qaysi protokolga ruhsat berish yoki rad etish (ICMP, TCP, UDP, IP, OSPF va boshqa); deny: rad etish; operator; A.B.C.D — qabul qiluvchi manzili; any — har qanday yakuniy test; eq — fakat ushbu portdagi paketlar; 92 gt — faqat yuqori port raqamiga ega paketlar; host — bitta oxirgi host; range —port diapazioni; port: port raqami (TCP yoki UDP) yoki nomini koʻrsatish ham mumkin; established: avvaldan yaratilgan TCP-sessiyalarining bir qismi boʻlgan TCP-segmentlarini oʻtkazishga ruxsat berish. 7.5– rasm. Kengaytirilgan ACL ro`yxati bo`yicha tuzilgan tarmoq topologiyasi Amaliy qism Barcha komp’yuterlardan serverlarga ping oʻtsin lekin: 1. 192.168.1.0 tarmoqdagi komp’yuterlar daryo.uz saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin; 2. 192.168.2.0 tarmoqdagi kompyuterlar soft.uz saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin; 3. 192.168.3.0 tarmoqdagi komp’yuterlar mail.ru saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin; 4. 192.168.3.0 tarmoqdagi komp’yuterlar ftp ga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklangan boʻlishi kerak. Yuqoridagi shartlarni bajarish uchun Assess list ning kengaytirilgan ACL dan foydalanamiz. Ishni bajarish tartibi 93 Serverlarni vlan 50 ga biriktiramiz. Komutator 1ni sozlash Switch>enable Switch#conft Switch(config)#hostname Sw1 Sw1 (config)#vlan 50 Sw1 (config-vlan)#exit Sw1 (config)#interface range fastEthernet 0/1-4 Sw1 (config-if-range)#switchport mode access Sw1 (config-if-range)#switchport access vlan 50 Sw1 (config-if-range)#exit Sw1 (config)#int fa0/5 Sw1 (config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 50 Switch(config-if)#exit Komutator 2ni sozlash Switch>en Switch#conf t Switch(config)#hostname Sw2 Sw2 (config)#vlan 10 Sw2 (config-vlan)#vlan 20 Sw2(config-vlan)#vlan 30 Sw2(config-vlan)#vlan 40 Sw2 (config-vlan)#vlan 50 Sw2 (config-vlan)#exit Sw2(config)# interface fastEthernet 0/1 Sw2(config-if)#switchport mode trunk Sw2(config-if)#switchport trunk allowed vlan 50 Sw2(config-if)#exit Sw2(config)# interface fastEthernet 0/3 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 10 Sw2(config-if)#exit Sw2(config)#interface fastEthernet 0/4 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 20 Sw2(config-if)#exit Sw2(config)# interface fastEthernet 0/5 94 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 30 Sw2(config-if)#exit Sw2(config)# interface fastEthernet 0/6 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 40 Sw2(config-if)#exit Sw2(config)# interface fastEthernet 0/2 Sw2(config-if)#switchport mode trunk Sw2(config-if)#switchport trunk allowed vlan 10,20,30,40,50 Sw2(config-if)#exit Marshrutizatorni sozlash Router>en Router#configure terminal Router(config)#intfa 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#intfa 0/0.10 Router(config-subif)#encapsulation dot1Q 10 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#exit Router(config)#intfa 0/0.20 Router(config-subif)#encapsulation dot1Q 20 Router(config-subif)#ip address 192.168.2.1 255.255.255.0 Router(config-subif)#exit Router(config)#intfa 0/0.30 Router(config-subif)#encapsulation dot1Q 30 Router(config-subif)#ip address 192.168.3.1 255.255.255.0 Router(config-subif)#exit Router(config)#intfa 0/0.40 Router(config-subif)#encapsulation dot1Q 40 Router(config-subif)#ip address 192.168.4.1 255.255.255.0 Router(config-subif)#exit Router(config)#intfa 0/0.50 Router(config-subif)#encapsulation dot1Q 50 Router(config-subif)#ip address 192.168.5.1 255.255.255.0 Router(config-subif)#exit Marshrutizatorni quyidagi buyruqlar yoziladi: 95 Router(config)# Router(config)#ip access-list extended TEST Router(config-ext-nacl)#permit icmp any any Router(config-ext-nacl)#permit tcp 192.168.1.0 80 Router(config-ext-nacl)#permit tcp 192.168.2.0 80 Router(config-ext-nacl)#permit tcp 192.168.3.0 20 Router(config-ext-nacl)#permit tcp 192.168.3.0 21 Router(config-ext-nacl)#permit tcp 192.168.4.0 80 Router(config-ext-nacl)#exit Router(config)#intfastEthernet 0/0.50 Router(config-subif)#ip access-group TEST out Router(config-subif)#exit 0.0.0.255 host 192.168.5.2 eq 0.0.0.255 host 192.168.5.3 eq 0.0.0.255 host 192.168.5.4 eq 0.0.0.255 host 192.168.5.4 eq 0.0.0.255 host 192.168.5.5 eq 7.6-rasm Topologiyani testlash natijalari Topshiriq 7.7-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; Barcha kompyuterlardan serverlarga ping oʻtsin; 1-tarmoqdagi komp’yuterlar kun.uz saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin; 96 2-tarmoqdagi kompyuterlar tuit.uz saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin; 3-tarmoqdagi komp’yuterlar ftp ga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklangan boʻlishi kerak. Qurilgan topologiyani testlab ko’ring. 7.7-rasm. Tarmoq topologiyasi Nazorat savollari 1. ACL nima? 2. ACL ning qanday turlari mavjud? 3. ACL qanday maqsadlarda ishlatiladi? 4. Video trafikni oʻtkazmaslik uchun qanday buyruq yoziladi? 5. Internet trafigini oʻtkazish uchun qanday buyruq yoziladi? 6. ACL roʻyxati tarmoqning qaysi mezonllar boʻyicha trafiklarni filtrlaydi? 97 8 – LABORATORIYA ISHI MARSHRUTIZATORLARDA NAT/PAT TEXNOLOGIYASINI SOZLASH Ishdan maqsad: Manzillarni translatsiya qilish (NAT) tamoyillari va vazifalarini tadqiq qilish va amaliy ko`nikmalarni shakllantirish. Nazariy qism NAT (Network Address Translation) - TCP / IP tarmoqlaridagi tranzit paketlarning IP manzillarini translatsiya qilishga imkon beruvchi mexanizm. Shuningdek, IP Masquerading, Network Masquerading va Native Address Translation deb ham nomlanadi. NAT usuli boʻyicha manzilni translatsiya qilish deyarli har qanday marshrutizatsiya qurilmalari- marshrutizator, kirish serveri, tarmoqlararo ekran tomonidan amalga oshirilishi mumkin. Eng ommabopi SNAT hisoblanadi, uning mexanizmining mohiyati paket bir yoʻnalishda oʻtayotganda manba manzilini almashtirish va javob paketidagi manzilni teskari yoʻnaltirishdir. Manba / masofa manzillaridan tashqari, manba va masofa port raqamlari ham almashtirilishi mumkin. Marshrutizator lokal kompyuterdan paketni qabul qilishda belgilangan IP-manzilga qaraydi. Agar u lokal manzil boʻlsa, u holda paket boshqa lokal kompyuterga yoʻnaltiriladi. Agar lokal manzil boʻlmasa, unda paket Internetga yuborilishi kerak. Ammo paketdagi qaytish manzili kompyuterning lokal manzilini bildiradi, unga Internet orqali kirish imkoni boʻlmaydi. Shuning uchun, marshrutizator paketning qaytgan IP-manzilini oʻzining tashqi (Internetdan koʻrinadigan) IP-manziliga translatsiya qiladi (oʻzgartiradi) va port raqamini oʻzgartiradi (turli xil lokal kompyuterlarga yuborilgan javob paketlarini ajratish uchun). Marshrutizator teskari almashtirish uchun zarur boʻlgan kombinatsiyani vaqtinchalik jadvalda saqlaydi. Mijoz va server paketlarni almashishni tugatgandan bir muncha vaqt oʻtgach, marshrutizator oʻz jadvalidagi n-chi port haqidagi yozuvni bir muddat oʻchirib tashlaydi. Source NATdan tashqari (lokal tarmoq foydalanuvchilariga Internetga kirishning ichki manzillarini taqdim etish), tashqaridan 98 soʻrovlar tarmoqlararo ekran orqali lokal tarmoqdagi foydalanuvchi kompyuteriga uzatilganda destination NAT manzilidan foydalaniladi. OUTSIDE INSIDE INSIDE 192.168.1.1 Ichki lokal tarmoq NAT 203.44.55.1 Ichki global tarmoq 8.1-rasm. Manzilni translatsiyalash NAT (Network Address Translation) - tarmoq manzillarini translatsiya qilish texnologiyasi, bu tarmoq paketlaridagi IP-manzillar va portlarni translatsiya qilishga (oʻzgartirishga) imkon beradi. NAT koʻpincha korxonalarning lokal tarmogʻidan Internetga kirish uchun qurilmalar yoki aksincha Internetdan tarmoq ichidagi har qanday manbaga kirish uchun ishlatiladi. Korxonaning lokal tarmogʻi xususiy IP-manzillar asosida quriladi: 10.0.0.0 — 10.255.255.255 (10.0.0.0/255.0.0.0 (/8)) 172.16.0.0 — 172.31.255.255 (172.16.0.0/255.240.0.0 (/12)) 192.168.0.0 — 192.168.255.255 (192.168.0.0/255.255.0.0 (/16)) Ushbu manzillar Internetda yoʻnaltirilmaydi va Internetprovayderlar ushbu yuboruvchi yoki qabul qiluvchining IP-manzillari bilan paketlarni yoʻq qilishlari kerak. NAT xususiy manzillarni Global (Internetga yoʻnaltirilgan) manzillarga translatsiya qilish uchun ishlatiladi. NAT - bu tarmoq manzilini translatsiya qilish texnologiyasi ya'ni, IP-paketning sarlavhasidagi manzillari (yoki portlari) almashtiradi. Boshqacha qilib aytganda, marshrutizator orqali oʻtadigan paket oʻz manbasini va / yoki manzilini oʻzgartirishi mumkin. Ushbu mexanizm xususiy IP-manzillardan foydalangan holda lokal IP manzillardan global IP-manzillar yordamida Internetga kirishni ta'minlashga xizmat qiladi. 99 NAT (Network Address Translation) - bu tranzit paketlarning IP-manzillarini translatsiya qiladigan TCP / IP tarmoqlaridagi mexanizm. NAT mexanizmi RFC 1631, RFC 3022 da tavsiflangan. SNATdan tashqari, lokal tarmoq foydalanuvchilariga Internetga kirish imkoniyatini beruvchi ichki manzillarni taqdim etish, Destination NAT ham tez-tez ishlatiladi, chunki tashqi tomondan qoʻngʻiroqlar tarmoqlararo ekran tomonidan lokal tarmoqdagi serverga ichki manzilga ega va shuning uchun tashqi tarmoqqa toʻgʻridan-toʻgʻri kirish imkoni yoʻq(NAT boʻlmagan holda). Quyidagi rasmlarda NAT qanday ishlashiga misol keltirilgan. INTERNET Provayder shluzi 120.3.2.1 120.3.2.5 Web-server 188.200.0.1 120.3.2.0/24 8.2-rasm Bitta kompyuterni Internetga ulanishi Korporativ tarmoqdagi foydalanuvchi marshrutizator, foydalanishni boshqarish serveri yoki tarmoqlararo ekranning ichki interfeysiga tushadigan soʻrovni internetga yuboradi (NAT qurilmasi). NAT qurilmasi, oʻz navbatida, ushbu paketni olgandan soʻng, ulanishning kuzatuv jadvalidagi asl paketning yuboruvchisini qidiradi, manbaning IP-manzilini tegishli lokal IP-manzil bilan almashtiradi va paketni manba kompyuterga yoʻnaltiradi. NAT qurilmasi barcha ichki kompyuterlar nomidan paketlarni yuborganligi sababli, u asl tarmoq portini oʻzgartiradi va bu ma'lumotlar ulanishni kuzatish jadvalida saqlanadi. Manzil translatsiyasi uchun uchta asosiy tushuncha mavjud: • statik (SAT, Static Network Address Translation), • dinamik (DAT, Dynamic Address Translation), 100 • maskarad (NAPT, NAT Overload, PAT). INTERNET 192.168.0.2 LAN WAN 192.168.0.1 120.3.2.5 Provayder shluzi 120.3.2.1 Web-server 188.200.0.1 192.168.0.3 192.168.0.0/24 120.3.2.0/24 8.3-rasm. Bir nechta lokal tarmoqqa ulangan kompyuterlarni internetga ulanash NAT qurilmasi paketni qabul qiladi va ulanishni kuzatish jadvaliga yozuv kiritadi, bu manzil translatsiyasini boshqaradi. Src:192.168.0.2:5000 Dst: 188.200.0.1:80 INTERNET 192.168.0.2 LAN WAN 192.168.0.1 120.3.2.5 Provayder shluzi 120.3.2.1 Web-server 188.200.0.1 192.168.0.3 192.168.0.0/24 120.3.2.0/24 8.4-rasm. Ulanish jadvalini kiritish Keyin paketning manba manzilini oʻzining tashqi IP-manzili bilan almashtiradi va paketni Internetdagi manziliga yuboradi. 101 INTERNET Src:192.168.0.2:5000 = Yangi Src:120.3.2.5:12432 192.168.0.2 LAN 192.168.0.1 WAN Provayder shluzi 120.3.2.1 120.3.2.5 Web-server 188.200.0.1 192.168.0.3 192.168.0.0/24 8.5-rasm. NAT funksiyasidan foydalanib manzilni translatsiyalash Belgilangan xost paketni oladi va javobni yana NAT qurilmasiga yuboradi. INTERNET 192.168.0.2 LAN WAN 192.168.0.1 120.3.2.5 Provayder shluzi 120.3.2.1 Web-server 188.200.0.1 192.168.0.3 192.168.0.0/24 120.3.2.0/24 8.6-rasm. Server soʻrovni qabul qiladi va javob yuboradi Statik NAT lokal IP-manzillarni aniq global manzillarga yakka tartibda almashtiradi. Lokal xostga belgilangan manzillar yordamida tashqi tomondan kirish kerak boʻlganda foydalaniladi. Dynamik NAT xususiy IP-manzillar toʻplamini global manzillar toʻplamiga almashtiradi. Agar lokal xostlar soni mavjud boʻlgan global manzillar sonidan oshmasa, har bir lokal manzil global manzilga mos kelishi kafolatlanadi. Aks holda, tashqi tarmoqlarga bir 102 vaqtning oʻzida kira oladigan xostlar soni global manzillar soni bilan cheklanadi. Dst: 120.3.2.5:12432 Yangi Dst: 192.168.0.2:5000 192.168.0.2 INTERNET Provayder shluzi 120.3.2.1 LAN WAN 192.168.0.1 120.3.2.5 Scr: 188.200.0.1:80 Dst: 120.3.2.5:12432 Web-server 188.200.0.1 192.168.0.3 192.168.0.0/24 120.3.2.0/24 8.7-rasm. NAT funksiyasidan foydalanib manzilni translatsiyalash Maskarad NAT (NAPT, NAT Overload, PAT, maskaradlash) bu turli xil portlardan foydalangan holda bir nechta lokal manzillarni bitta global IP-manzilga tushiradigan dinamik NAT shaklidir. Shuningdek, PAT (Port Address Translation) nomi bilan ham ishlatiladi. Haddan tashqari yuklangan NAT (NAPT, NAT Overload, PAT) - bu turli xil portlar yordamida roʻyxatdan oʻtmagan bir nechta manzillarni bitta roʻyxatdan oʻtgan IP-manzilga tushiradigan dinamik NAT shaklidir. Shuningdek, PAT (Port Address Translation) nomi bilan ham tanilgan. Haddan tashqari yuklanganida, shaxsiy tarmoqdagi har bir kompyuter bir xil manzilga translatsiya qiladi, lekin boshqa port raqami bilan. NAT mexanizmi RFC 1631, RFC 3022 da belgilangan. NAT uchta muhim funksiyani bajaradi. 1. Bir nechta ichki IP-manzillarni bitta tashqi umumiy IPmanzilga (yoki bir nechta, lekin ichki) kamroq translatsiya qilish orqali IP-manzillarni saqlashga imkon beradi. Dunyodagi tarmoqlarning aksariyati ushbu prinsip asosida qurilgan: 1 ta umumiy (tashqi) IP-manzil lokal provayderning ichki tarmogʻining kichik 103 maydoniga yoki ofisga, uning orqasida xususiy (ichki) interfeyslarga ajratilgan IP-manzillar ishlashga ruxsat oladi. 2. Ichki xostlarga tashqi kirishni oldini olish yoki cheklash, ichki tarmoqdan tashqi tarmoqqa kirish imkoniyatini qoldirish imkonini beradi. Tarmoq ichidan ulanish boshlanganda, translyatsiya yaratiladi. Tashqaridan kelgan javob paketlari yaratilgan translyatsiyaga mos keladi va shuning uchun oʻtkazib yuboriladi. Agar tashqi tarmoqdan keladigan paketlar uchun mos keladigan translatsiya boʻlmasa (va u ulanish boshlanganda yoki statik holda yaratilishi mumkin boʻlsa), ular oʻtkazilmaydi. 3. Ichki xostlar / serverlarning ma'lum ichki xizmatlarini yashirishga imkon beradi. Aslida, xuddi shu translyatsiya ma'lum bir portda amalga oshiriladi, ammo rasmiy ravishda roʻyxatdan oʻtgan xizmatning ichki portini almashtirish mumkin (masalan, tashqi 54055 uchun TCP port 80 (HTTP server)). NAT orqasidagi ichki serverda u odatdagi 80-portda ishlaydi. Statik NAT Birga bir Public IP Pool 200.200.200.1 200.200.200.1 200.200.200.1 200.200.200.1 Dinamik NAT 192.168.0.1 Ko pga ko p maydon Internet 192.168.0.2 192.168.0.1 192.168.0.3 192.168.0.4 192.168.0.2 NAT translatsiyasi Ichki lokal IP Ichki global IP 192.168.0.1 200.200.200.1 192.168.0.2 200.200.200.2 192.168.0.3 200.200.200.3 192.168.0.4 200.200.200.4 Public IP Pool 200.200.200.1 200.200.200.2 200.200.200.3 200.200.200.4 200.200.200.5 200.200.200.6 200.200.200.7 200.200.200.8 Internet 192.168.0.3 192.168.0.4 Random NAT translatsiyasi Ichki lokal IP Ichki global IP 192.168.0.1:18 Ko pga bir port orqali 192.168.0.2:19 Internet 192.168.0.3:20 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 Global IP 192.168.0.4:21 200.200.200.1 Port NAT translatsiyasi raqami Ichki lokal IP Ichki global IP 192.168.0.1:18 200.200.200.1:18 192.168.0.2:19 200.200.200.1:19 PAT (NAT overload) 192.168.0.3:20 200.200.200.1:20 192.168.0.4:21 200.200.200.1:21 8.8-rasm. Manzillarni translatsiyalash mexanizmi 104 200.200.200.2 200.200.200.4 200.200.200.7 200.200.200.8 Shu bilan birga, ushbu texnologiyaning kamchiliklari haqida ham aytib oʻtish lozim: 1. Bazi protokollar NATni "aylanib" oʻtishlari mumkin. Muloqot qiluvchi xostlar oʻrtasida yoʻlda manzil translatsiyasi boʻlsa, ba'zilari muvaffaqiyatsiz boʻladi. IP-manzillarni translatsiyasi qiladigan ba'zi bir tarmoqlararo ekranlari ushbu kamchilikni nafaqat IP-sarlavhalarda, balki yuqori qatlamlarda (masalan, FTPbuyruqlarda) IP-manzillarni mos ravishda almashtirish orqali tuzatishi mumkin. 2. "Koʻp manzilni bittaga" manzillarning translatsiyasi tufayli foydalanuvchilarni aniqlashda qoʻshimcha qiyinchiliklar yuzaga keladi va toʻliq translatsiyasi jurnallarini saqlash zarurati tugʻiladi. 3. NATni bajaradigan tugundan DoS hujumi uyushtirilishi mumkin - agar NAT koʻplab foydalanuvchilarni bir xil xizmatga ulash uchun ishlatilsa, bu xizmatga DoS hujumi amalga oshirish mumkin (koʻplab muvaffaqiyatli va muvaffaqiyatsiz urinishlar). Masalan, NAT orqasida juda koʻp ICQ foydalanuvchilari ruxsat etilgan ulanish tezligidan oshib ketganligi sababli ba'zi foydalanuvchilar uchun serverga ulanish bilan bogʻliq muammolarga olib keladi. Amaliy qism Statik NAT bo`yicha ishni bajarish tartibi Cisco IOS Routerlarida NATni sozlash quyidagi bosqichlarni oʻz ichiga oladi 1. Ichki va tashqi interfeyslarni tayinlang 2. Translatsiya kim uchun (qaysi IP manzillari) amalga oshirilishini aniqlang. 3. Qaysi translatsiya ishlatishni tanlang 4. Translatsiyani tekshiring Birinchi navbatda 8.9 - rasmdagi tarmoq topologiyasi boʻyicha Router1 va Router2 larga ixtiyoriy yoʻnalishda ip route beriladi. Chunki Internet qismidagi IP - adresslarni oldindan bilmaymiz. Router1(config)#ip route 0.0.0.0 0.0.0.0 11.11.11.2 Router2(config)#ip route 0.0.0.0 0.0.0.0 11.11.11.1 105 8.9 – rasm. Statik NAT tamoyili asosida qurilgan tarmoq tuzilishi 8.10-rasm. Manzillarni translatsiyasi boʻyicha olingan natijalar NAT-statik konfiguratsiyasini Router1 ga sozlash uchun birinchi navbatda translyatsiya boʻluvchi manzilar ko`rsatiladi, yani Private 192.168.1.2 IP-adres manzilni Public 195.158.1.10 manzilga yoki Private 192.168.1.3 manzil Public 195.158.1.11 manzilga translyatsiya qilinadi. Router1(config)#ip nat inside source static 192.168.1.2 195.158.1.10 Router1(config)#ip nat inside source static 192.168.1.3 195.158.1.11 Keyingi jarayon Statik NAT ni kiruvchi va chiquvchi router interfeysga biriktiriladi. Router1(config)#interface fastEthernet 0/1 Router1(config-if)#ip nat outside 106 Router1(config-if)#exit Router1(config)#interface fastEthernet 0/0 Router1(config-if)#ip nat inside Router1(config-if)#end Router1#show ip nat translations Bu yerda: 192.168.1.2 manzil-lokal tarmoqdagi PC mazili hisoblanadi. Shu Private manzilini internetga chiqishi uchun Public manziliga (195.158.1.10) oʻzgartirildi. Bu jarayonda faqat bitta PC 1 manzil internetga ulana oladi, ammo boshqa PC internetga ulana olmaydi. Agar boshqa PC lar tashqi tarmoqqa chiqishi uchun shu holat qayta takrorlanadi. Manzillarni translatsiya jarayonini koʻrish uchun quyidagi komandalar orqali amalga oshiriladi: Router1# show ip nat translations Router1# show ip nat statistics 8.11-rasm. Manzillarni translatsiyasi boʻyicha olingan natijalar Dinamik NAT bo`yicha ishni bajarish tartibi 107 8.12 – rasm. Dinamik NAT tamoyili asosida qurilgan tarmoq tuzilishi Birinchi navbatda Router1 va Router2 larga statik ip route beriladi. Chunki internet qismidagi adreslarni oldindan bilmaymiz. Router1(config)#ip route 0.0.0.0 0.0.0.0 11.11.11.2 Router2(config)#ip route 0.0.0.0 0.0.0.0 11.11.11.1 195.158.1.1 dan 195.158.1.10 gacha public IP adreslarni tarqatishimiz uchun TATU nomli Pool yaratamiz. Router(config)#ip nat pool TUIT 195.158.1.1 195.158.1.10 netmask 255.255.255.240 LAN tarmoqlar ichida aynan 192.168.1.0/24 tarmoq internetga chiqishi uchun Access list foydalanamiz Router1(config)#access-list 10 permit 192.168.1.0 0.0.0.255 Access list ni TATU nomli yaratilgan NAT ga biriktiramiz. Router1(config)#ip nat inside source list 10 pool TUIT Router ning kirish va chiqish portlariga NAT ni biriktiramiz. Router1(config)#interface fastEthernet 0/0 Router1(config-if)#ip nat inside Router1(config-if)#exit Router1(config)#interface fastEthernet 0/1 108 Router1(config-if)#ip nat outside Router1(config-if)#exit 8.13-rasm. IP manzillarni translatsiyalash Router1# show ip nat translations 109 Router1#show running-config 8.12-rasm. Manzillarni translatsiyasi boʻyicha olingan natijalar PAT bo`yicha ishni bajarish tartibi 8.14 – rasm. PAT tamoyili asosida qurilgan tarmoq tuzilishi Router1(config)#ip route 0.0.0.0 0.0.0.0 12.12.12.2 Router1(config)#ip nat pool nad_pat 195.158.1.1 195.158.1.4 netmask 255.255.255.240 Router1(config)#access-list 10 permit 192.168.1.0 0.0.0.255 110 Router1(config)#ip nat inside source list 10 pool nad_pat overload Router1(config)#interface fastEthernet 0/0 Router1(config-if)#ip nat inside Router1(config-if)#exit Router1(config)#interface fastEthernet 0/1 Router(config-if)#ip nat outside Router(config-if)#exit Router(config)#end Router#copy run startup-config Router 2 konfiguratsiyasi Router(config)#ip route 0.0.0.0 0.0.0.0 12.12.12.1 8.15-rasm. Manzillarni translatsiyalash natijasi 111 LAN tarmog`idagi barcha Private adreslar bitta 195.158.1.1 Public adres orqali translatsiya qilsa bo`ladi, bunda faqat port har xil boʻladi. Topshiriq 8.16-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; Tarmoqlar orasida NAT texnologiyasini sozlang. Qurilgan topologiyani testlab ko’ring. 8.16-rasm. Tarmoq topologiyasi Nazorat savollari 1. 2. 3. 4. Manzillarni translatsiya qilish (NAT) usullarini keltiring? Statik NAT Dinamik NAT dan qanday farqlanadi? PAT ning ishlash prinsipini tushuntirib bering. Tarmoqda qanday turdagi manzillar mavjud. 9-LABORATORIYA ISHI TARMOQNI HIMOYALASH PROTOKOLLARI SCP, SNMP NI SOZLASH VA LOG FAYLLARNI TADQIQ ETISH Ishdan maqsad: SCP va SNMP tarmoqlarini himoya qilish protokollari, log fayllari va Syslog serverining sozlash koʻnikmalarini hosil qilish. 112 Nazariy qism Tarmoqni himoyalash protokollari SCP va SNMP Telnet protokolida barcha ma’lumotlar ochiq koʻrinishda uzatiladi va buzgʻunchi ularni osonlik bilan egallab olishi mumkin. Telnetga alternativ sifatida SHH protokoli taklif qilingan boʻlib, unda barcha ma’lumotlar shifrlanadi. HTTP va HTTPS protokollarida ham shunga oʻxshash holat. Biroq, tarmoq qurilmalari bilan ishlashda yuqorida keltirilgan protokollarga kamdan-kam murojat qilinadi. Quyida biz ularning koʻproq himoyalangan versiyalari hisoblangan yana bir nechta mashhur protokollarni koʻrib chiqamiz. SCP.Tizim administratorlari oldida qurilmalarning proshivkalarini qayta yuklash boʻyicha vazifalar judayam tez-tez yuzaga keladi. Buning uchun qurilmaga yangi proshivkani “tashlash” kerak boʻladi, bu odatda TFTP yoki FTP-server yordamida qilinadi. Texnologiya juda eski hisoblanadi, ammo bunday serverlar bir nechta harakat bilan kuchaytirilishi mumkin.(9.1-rasm) Local Masofadagi qurilma SCP secure copy 9.1-rasm. SCP protokolini ishlash prinsipi Ushbu protokollar (TFTP va FTP) yana qurilmalar konfiguratsiyalarini Zahira nusxalash uchun koʻp ishlatiladi. Shubhasiz koʻpchilik quyidagiga oʻxshash buyruqlar bilan tanish: Router#copy running-config tftp: Ushbu buyruq bilan joriy konfiguratsiyani masofviy TFTPserverga nusxalaydi. 113 Yoki teskari holat, TFTP yoki FTP-server konfiguratsiyani qayta tiklash uchun ishlatiladi: Router#copy tftp: running-config Ammo ahamiyatli konfiguratsiya bilan ishlashda himoyalanmagan TFTP yoki FTP-serverlardan foydalanish umuman mumkin emas. Telnet protokoliga oʻxshab, ushbu protokollar barcha ma’lumotlarni ochiq koʻrinishda uzatadi, bu buzgʻunchiga juda qimmatli axborotni – sizning qurilmangizning konfiguratsiyasini egallab olish imkonini beradi. Bunday muammoni yechish uchun SCP singari yaxshiroq himoyalangan protokol mavjud. SCP (secure copy) – fayllarni nusxalash protokoli, u transport sifatida SHH ni ishlatadi (ya’ni, barcha uzatiluvchi fayllar shifrlanadi). Ushbu protokol ishlashi uchun SCP-server za’rur. SSH-server xizmati yoqilgan istalgan Linux distributivi SCP-server hisoblanadi. Windows uchun SCP-server sifatida maxsus dasturiy ta’minotlar mavjud, masalan Solarwinds SFTP/SCP server (bepul versiyalari mavjud). Zahira nusxalash jaroyonining oʻzi quyidagicha amalga oshiriladi: Router#copy running-config Cisco-Conf/Router1.config scp://user:password@192.168.1.100/ Ushbu buyruq bilan biz 192.168.1.100 ip-adresli SCPserverning Cisco-Conf deb nomlangan papkasiga joriy konfiguratsiyani nusxalaymiz, fayl esa Router1.config degan nom oladi. SCP-serverga ulanish uchun serverda oldindan yaratilgan login va parol ishlatiladi. Bunda barcha uzatiluvchi axborot shifrlanadi. SNMP. SNMP – Simple Network Management Protocol. Agar soʻzma-soʻz tarjima qilsak, “oddiy tarmoqni boshqarish protokoli” jumlasi kelib chiqadi. Bunday nomlanishiga qaramasdan, ushbu protokol aynan boshqarish uchun juda kamdan-kam ishlatiladi. SNMP koʻpincha monitoring (protsessor temperaturasi, kanal yuklanishi, boʻsh operativ xotira va boshqalar) uchun ishlatiladi. SNMP - UDP / TCP arxitekturasi asosida IP-tarmoqlarda qurilmani boshqarish uchun standart Internet protokoli. SNMP yoqilgan qurilmalar tarkibiga marshrutizatorlar, komutatorlar, serverlar, ishchi stansiyalari, printerlar, modemlar va boshqalar kiradi. Protokol odatda tarmoqni boshqarish tizimlarida administrator 114 e'tiborini talab qiladigan sharoitlarda tarmoq qurilmalarini kuzatishda ishlatiladi. SNMP Internet Engineering Task Force (IETF) tomonidan TCP / IP tarkibiy qismi sifatida kiritildi. U dasturni boshqarish protokoli, ma'lumotlar bazasi sxemasi va ma'lumotlar ob'ektlari toʻplamini oʻz ichiga olgan tarmoqni boshqarish standartlari toʻplamidan iborat. SNMP boshqariladigan tizimning konfiguratsiyasini tavsiflovchi oʻzgaruvchilar shaklida boshqaruv ma'lumotlarini taqdim etadi. Ushbu oʻzgaruvchilarni boshqarish dasturlari soʻrashi mumkin (va ba'zida oʻrnatilishi mumkin). Protokolning uch versiyasi mavjud: SNMPv1, SNMPv2c va SNMPv3. Batafsil tahlil qilmasdan shu xulosani keltirish mumkinki, SNMPv3 paydo boʻlgangacha SNMP ning asosiy muammosi aynan xavfsizlik boʻlgan. Protokolning dastlabki ikkita versiyasi juda kuchsiz autentifikatsiya mexanizmiga ega, mohiyatan u ochiq koʻrinishda uzatiladigan faqatgina bitta parol (birikmalar qatori) dan tashkil topgan. Bu juda jiddiy zaiflik, buzgʻunchi ushbu parolni qoʻlga kiritish imkoniyatiga ega boʻladi, undan keyin u SNMP ishga tushirilgan qurilmadan barcha zaruriy axborotlarni olishi mumkin. Agar siz SNMP ni boshqarish uchun ishlatsangiz, unda xavfsizlik bilan bogʻliq vaziyat yana ham koʻproq diqqat talab qiladi. Ushbu xavfsizlik muammosini yechish uchun SNMPv3 protokoli yaratilgan, u uchta variantda ishlatilishi mumkin: 1. noAuthNoPriv – parollar ochiq koʻrinishda uzatiladi, ma’lumotlar konfidensialligi mavjud emas; 2. authNoPriv – konfidensialliksiz autentifikatsiya; 3. authPriv – autentifikatsiya va shifrlash. Asosiy tushunchalar tahlili. SNMPdan foydalanishda bir yoki bir nechta ma'muriy kompyuterlar (menejerlar deb ataladigan dasturlar ishlaydigan) xostlar guruhini nazorat qiladi yoki boshqaradi hamda kompyuter tarmogʻidagi har bir boshqariladigan tizimda menejerga SNMP orqali ma'lumot yetkazib beradigan agent deb nomlangan doimiy ishlaydigan dastur mavjud boʻladi. SNMP menejerlari boshqariladigan tizimlarning konfiguratsiyasi va ishlashi toʻgʻrisidagi ma'lumotlarni qayta ishlaydi va ularni SNMP-ni qoʻllab-quvvatlash uchun qulay boʻlgan ichki formatga aylantiradi. Protokol shuningdek, ushbu oʻzgaruvchilarni masofadan oʻzgartirish orqali yangi konfiguratsiyani oʻzgartirish va 115 qoʻllash kabi faol boshqaruv vazifalariga ruxsat beradi. SNMP orqali mavjud boʻlgan oʻzgaruvchilar ierarxiyada tashkil etiladi. Ushbu ierarxiyalar, boshqa metama'lumotlar singari (masalan, oʻzgaruvchining turi va tavsifi) boshqaruv ma'lumot bazalari (MIB Management information base) tomonidan tavsiflanadi. Monitoring serveri SNMP SNMP 9.2-rasm. SNMP protokolining ishlash prinsipi SNMP tomonidan boshqariladigan tarmoqlarda uchta asosiy komponent mavjud: – Boshqariladigan qurilma; – Agent - boshqariladigan qurilmada yoki boshqariladigan qurilmaning boshqaruv interfeysiga ulangan qurilmada ishlaydigan dastur; – Tarmoqni boshqarish tizimi (Network Management System, NMS) - menejerlar bilan oʻzaro aloqada boʻlib, tarmoqning holatini aks ettiradigan ma'lumotlarning murakkab tuzilishini saqlab qoladigan dastur. – Boshqariladigan qurilma - element haqidagi aniq ma'lumotlarga bir tomonlama (faqat oʻqish uchun) yoki ikki tomonlama kirishga imkon beradigan boshqaruv interfeysini (SNMP 116 shart emas) amalga oshiradigan tarmoq elementi (apparat yoki dasturiy ta'minot). Boshqariladigan qurilmalar ushbu ma'lumotlarni menejer bilan almashadilar. Boshqariladigan qurilmalar har qanday turdagi qurilmalar boʻlishi mumkin: marshrutizatorlar, autentifikatsiya serverlari, komutatorlar, koʻpriklar, markazlar, IP telefonlar, IP kameralar, kompyuterlar, printerlar va boshqalar. – Agent - bu boshqariladigan qurilmada yoki boshqariladigan qurilmaning boshqaruv interfeysiga ulangan qurilmada joylashgan tarmoqni boshqarish dasturiy moduli. Agent nazorat ma'lumotlari toʻgʻrisida lokal ma'lumotlarga ega va ushbu ma'lumotlarni SNMP-ga xos shaklda namoyish qiladi. – Tarmoqni boshqarish tizimi (NMS) boshqariladigan qurilmalarni nazorat qiluvchi va boshqaradigan dasturni oʻz ichiga oladi. NMSlar tarmoqni boshqarish uchun zarur boʻlgan ma'lumotlarni qayta ishlashning asosiy qismini ta'minlaydi. Har qanday boshqariladigan tarmoq bir yoki bir nechta NMSga ega boʻlishi mumkin. Protokol tafsilotlari. SNMP TCP / IP ilova sathida ishlaydi (OSI modelining 7-sathi). SNMP agenti 161-sonli UDP portida soʻrovlarni qabul qiladi. Menejer istalgan mavjud portidan soʻrovlarni agent portiga yuborishi mumkin. Agentning javobi menejerdagi manba portiga qaytarib yuboriladi. Menejer 162-portda xabarnomalar (Traps va InformRequests) oladi. Agent mavjud boʻlgan har qanday portdan xabarnomalarni yaratishi mumkin. TLS yoki DTLS dan foydalanilganda, soʻrovlar 10161 portiga qabul qilinadi va tuzoqlar 10162 portiga yuboriladi. SNMPv1 protokolning beshta asosiy birliklarini (protocol data units - PDU) aniqlaydi. Yana ikkita PDU, GetBulkRequest va InformRequest, SNMPv2 tomonidan taqdim etiladi va SNMPv3ga koʻchiriladi. Barcha SNMP PDUlari quyidagicha tuzilgan(9.3-rasm): Yettita SNMP almashinuv protokoli birligi quyida keltirilgan: GetRequest. Oʻzgaruvchining qiymatini yoki oʻzgaruvchilar roʻyxatini olish uchun menejerdan ob'ektga soʻrovi. Kerakli oʻzgaruvchilar oʻzgaruvchan bogʻlash maydonida koʻrsatilgan (maydonning qiymatlari boʻlimi ishlatilmaydi). Belgilangan oʻzgaruvchining qiymatlarini olish agent tomonidan Atomik 117 operatsiya sifatida bajarilishi kerak. Joriy qiymatlarga Response (javob) menejerga qaytariladi. SetRequest. Menejerning ob'ektga oʻzgaruvchini yoki oʻzgaruvchilar roʻyxatini oʻzgartirish haqidagi soʻrovi. Bogʻlangan oʻzgaruvchilar soʻrovlar qismida koʻrsatiladi. Belgilangan barcha oʻzgaruvchilarga oʻzgartirishlar agent tomonidan atomik operatsiya sifatida bajarilishi kerak. Oʻzgaruvchilarning (joriy) yangi qiymatlariga Response (javob) menejerga qaytariladi. IP UDP versio commu PD requ error erro head head n nity U- est-id rer er (versiy (parol) typ (id statu inde (UDP asi) e soʻro s x (IP sarlav (PD vi) (xato (xato sarlav ha) Ulik lik ha) turi) daraj inde asi) ksi) variable bindings (bogʻlang an oʻzgaruvc hilar) 9.3-rasm. SNMP protokolida PDU GetNextRequest. Mavjud oʻzgaruvchilar va ularning qiymatlarini topish uchun menejerdan ob'ektga soʻrovi. Javob MIB bazasida leksik tartibda navbatdagi oʻzgaruvchiga bogʻliq oʻzgaruvchilar bilan menejerga qaytariladi. OID 0 dan boshlab butun MIB agentini GetNextRequest yordamida takrorlash orqali oʻtish mumkin. Jadval satrlarini soʻrovdagi bogʻliq oʻzgaruvchilardagi ustunlarning OID-larini koʻrsatish orqali oʻqish mumkin. GetBulkRequest. GetNextRequest-ning takomillashtirilgan versiyasi. GetNextRequest-ning bir necha marta takrorlanishi uchun menejerdan ob'ektga murojaat qilish. Javob menejerga soʻrovda bogʻlangan oʻzgaruvchi(lar)dan boshlab bir nechta bogʻlangan oʻzgaruvchilarni chetlab oʻtib qaytariladi. PDUga xos takrorlanmaydigan va maksimal takroriy maydonlar javob xattiharakatlarini boshqarish uchun ishlatiladi. GetBulkRequest SNMPv2da taqdim etilgan. Response. Agentdan GetRequest, SetRequest, GetNextRequest, GetBulkRequest va InformRequest uchun bogʻlangan oʻzgaruvchilar va qiymatlarni menejerga qaytaradi. Xato xabarnomalari xato holati va xato indekslari maydonlaridan iborat boʻladi. Ushbu birlik get- va 118 set-soʻrovlariga javob sifatida ishlatilgan boʻlsada, SNMPv1da GetResponse deb nomlangan. Trap. Agentdan menejerga mos kelmaydigan xabarnoma. Joriy sysUpTime qiymati, trap(tuzoq) turi, OID va ixtiyoriy bogʻlangan oʻzgaruvchilarni oʻz ichiga oladi. Trap manzilini aniqlash MIBda trap tuzilmasi oʻzgaruvchilari yordamida aniqlanadi. Trap xabar formati SNMPv2ga oʻzgartirildi va PDU SNMPv2 Trap deb oʻzgartirildi. InformRequest. Menejerdan menejerga yoki agentdan menejerga sinxron xabarnoma. SNMPv1da menejerdan menejerga xabar berish mumkin edi (Trap yordamida), lekin SNMP odatda UDPda ishlaydi, unda xabarlarni yetkazib berish kafolatlanmaydi va yoʻqolgan paketlar haqida xabar berilmaydi. InformRequest buni qabul qilish toʻgʻrisidagi tasdiqnomani qaytarib yuborish orqali tuzatadi. Qabul qilgich InfromRequest-dan olingan barcha ma'lumotlarni Response xabari bilan javob beradi. Ushbu PDU SNMPv2da taqdim etilgan. Shuni qoʻshimcha qilish mumkin, SNMP protokoli istalgan korporativ tarmoqning ahamiyatli qismi hisoblanadi. U barcha ITinfratuzilmani monitoring qilish uchun keng qoʻllaniladi. Hatto ushbu maqsad uchun maxsus dasturiy ta’minot (masalan Zabbix) mavjud, u butun tarmoq toʻgʻrisida axborotlarning katta miqdorini yigʻadi. Ushbu axborotlar agar buzgʻunchining “qoʻliga” tushsa tahdid tugʻdirishi mumkin. Aynan shuning uchun SNMPning himoyalangan varianti sizning tarmogʻingiz xavfsizligi uchun ahamiyatli qadam hisoblanadi. Log fayllarni tadqiq etish. Agar siz qachondir Tarix darslariga qatnashgan boʻlsangiz, “Tarixiy xotirasiz kelajak yoʻq” degan ma’nodagi frazalarni eshitgansiz. Bunda axborot xavfsizligi sohasida ham tadbiqiga ega boʻlgan chuqur ma’no bor. Bizning holatda tarix darsligi sifatida log fayllar (logs) xizmat qiladi. Ular voqealar jurnali, registratsiya fayllari deb ham nomlanadi. Qanday nomlanishiga qaramasdan mazmuni bitta – barcha voqealar toʻgʻrisida xronologik tartibda yozuvlarni saqlash. “Voqealar” deganda aniq nimalar tushinilishiga keyinroq yana toʻqtalamiz. Koʻpchilik tizim administratorlari loglarga beparvolik bilan munosabat qilishadi. Loglarni umuman yigʻmaydi yoki ularga diqqat qaratishmaydi. Ayni paytda, loglar nosozliklarni izlashda (troubleshooting) va turli hodisalarni tekshirishda eng kuchli 119 uskunalardan biri hisoblanadi. Ularga quyidagilarni kiritish mumkin, masalan: Marshrutizatorga kirishga nechta muvaffaqiyatsiz urinishlar sodir boʻldi? Qachon VPN-tunnelga hujum amalga oshirildi? Qurilmaning qayta yuklanganidan berli qancha vaqt oʻtdi va bu elektrning oʻchishi bilan bogʻliqmi? Konfiguratsiyada oxirgi oʻzgartirish qachon amalga oshirildi? Ushbu va boshqa koʻplab shu kabi savollarga biz faqat loglarga murojat qilgan holda javob topishimiz mumkin. Loglash (logging) amalda sizning tarmogʻingizda sodir boʻlgan hamma narsani koʻrish imkonini beradi. Barcha qurilmalarni real vaqt rejimida kuzatib borish mumkin emas, ayniqsa hodisalar tunda sodir boʻlsa, tarmoq esa oʻnlab kommutatorlar va marshrutizatorlardan tashkil topgan boʻlsa. Bundan tashqari, loglarni davriy ravishda koʻrib chiqish kelajakda yuzaga kelishi mumkin boʻlgan muammolarning oldini olishga yordam beradi. Afsuski, Cisco (va boshqa ishlab chiqaruvchilar) ning tarmoq qurilmalari loglar uchun juda cheklangan joyga (bufer) ega, bu oʻz navbatida loglarda aks etishi mumkin boʻlgan vaqt oraligʻiga ta’sir qiladi. Bufer hajmi tugagandan soʻng, eng eski loglar oddiygina oʻchiriladi. Bundan tashqari, qurilma qayta yoqilganda, loglar qayta tiklanmaydigan koʻrinishda yoʻqoladi. Ushbu muammolarni hal qilish uchun Log-serverlaridan foydalaniladi. Loglarni yigʻish usullari. Cisco qurilmalaridan (va boshqa ayrim qurilmalardan ham) loglarni yigʻishning 6 usuli mavjud. Ularni koʻrib chiqamiz: 1) Console Logging – Xabarlarni konsolga chiqarish. Ushbu usul avtomatik ishlaydi va logni toʻgʻridan-toʻgʻri qurilma konsoliga chiqaradi. 2) Buffered Logging – Qurilma buferiga, ya’ni RAM xotirasiga loglarni saqlash. 3) Terminal Logging – loglarni terminalga chiqarish, ya’ni Telnet yoki SSH seanslari uchun. 4) Syslog сервер – Syslog protokoli yordamida loglarni markazlashtirilgan yigʻish. 5) SNMP Traps – SNMP protokoli orqali loglarni markazlashtirilgan yigʻish. 6) AAA – Accounting ni ishlatish. Qurilmaga ulanish va buyruqlarni kiritish bilan bogʻliq yigʻish. 120 Usullarning har biri oʻzining afzalliklari va kamchiliklariga ega, shuning uchun ularni birgalikda ishlatish kerak. Quyida ushbu usullarning ayrim jihatlarini koʻrib chiqamiz. Loglash darajalari. Biroz yuqoriroqda, biz loglar xronologik tartibdagi barcha voqealarning yozuvlari deb xulosa qildik. Ammo voqea deganda nimani tushinish kerak? Bularning barchasi loglash darajasiga bogʻliq. Loglarda qanday ma'lumot koʻrsatilishi kerakligini aynan ushbu darajalar aniqlaydi. Jami 8 ta loglash darajasi mavjud: 0 - Emergencies. Tizimning ishlamasligi bilan bogʻliq hodisalar. 1 - Alets. Darhol chora koʻrish zarurligi toʻgʻrisida xabarlar. 2 - Critical. Muhim voqealar. 3 - Errors. Xatoliklar haqida xabarlar. 4 - Warnings. Ogohlantirishlarni oʻz ichiga olgan xabarlar. 5 - Notifications. Muhim bildirgilar. 6 - Informational. Axborot xabarlari. 7 - Debugging. Nosozliklarni tuzatish xabarlari. Ushbu darajalar irsiydir, ya'ni 7-darajani tanlab, siz barcha darajadagi xabarlarni qabul qilasiz (0 dan 7 gacha), va 3-darajani tanlaganingizda – faqat 0 dan 3 gacha. Loglash darajasini ehtiyotkorlik bilan oshiring, chunki bu daraja qanchalik baland boʻlsa, protsessorga yuklama shuncha ortadi. Masalan, agar marshrutizator orqali "katta" trafik oʻtayotgan boʻlsa va protsessor allaqachon katta yuklama ostida boʻlsa, u holda 7-darajani (Debugging) yoqsangiz siz shunchaki qurilma ustidan nazoratni yoʻqotishingiz mumkin. Korporativ tarmoqlarda loglashning 6-darajasi (Informational) koʻpincha qoʻllaniladi. 7-daraja (Debugging) odatda nosozliklarni qidirishda (troubleshooting) ishlatiladi, masalan, VPN tunnelini qurish bilan bogʻliq muammolarni aniqlash uchun. Console Logging. Kommutatorga yoki marshrutizatorga konsol orqali ulanganingizdan soʻng, darhol loglarni koʻrasiz. Avtomatik tarzda loglashning 5-darajasi yoqilgan boʻladi. Agar qurilma yuklama ostida boʻlsa (ya'ni u orqali trafik oʻtayatgan boʻlsa), hech qanday holatda loglash darajasini oshirmasligingiz kerak, aks holda siz shunchaki konsolda ishlay olmaysiz, chunki doimiy ravishda loglar paydo boʻlishi buyruqlar yozishingizga toʻsqinlik qiladi. Bunga qoʻshimcha ravishda, agar siz oddiygina konsol kabelini tortib 121 olsangiz, u holda jurnallar konsolga yuborilishni davom ettiradi va qurilmadan muhim resurslarni iste'mol qiladi. Biroq, Console Logging eng qulay boʻlgan holatlar (odatda testlash bosqichida) mavjud, chunki qurilmani real vaqtda kuzatib borish imkoniyatini beradi. Loglash darajasini sozlash uchun quyidagi buyruqdan foydalaning: Router(config)#logging console 7 yoki Router(config)#logging console debugging Agar loglar konsolda ishlashga xalaqit berishni boshlasa, unda loglash darajasini oʻzgartiring yoki ularni buyruq bilan oʻchirib qoʻying: R1(config)#no logging console Buffered Logging. Yuqorida aytib oʻtilganidek, loglar qurilmaning oʻzida, buferda – RAM xotirasida saqlanishi mumkin. Bunday holda siz ushbu bufer hajmini oʻzgartirishingiz va shu bilan loglash “chuqurligini” sozlashingiz mumkin. Bufer hajmini tanlashda siz juda ehtiyot boʻlishingiz kerak. Odatda u qurilmaning boʻsh operativ xotirasiga bogʻliq. Buferni juda kichik qilib oʻrnatib, boʻsh joy tugagandan soʻng ustiga yoziladigan muhim voqealarni oʻtkazib yuborish xavfi mavjud. Buferni juda katta tanlab, siz qurilmaning barcha boʻsh xotiralarini egallashingiz mumkin, bu esa noma'lum oqibatlarga olib keladi. Odatda, bufer hajmi 16 yoki 32 KB ga oʻrnatiladi. Soʻnggi zamonaviy qurilmalar loglar uchun bir necha megabayt operativ xotirani ajratishga imkon beradi. Oʻrnatish oddiy: Router(config)# logging on Router(config)# logging buffered 32768 Router(config)# logging buffered informational Ushbu holatda biz oldin Buffered Logging ni yoqdik, soʻngra bufer hajmini 32 Kbayt qilib oʻrnatdik va loglash darajasini tanladik 122 (informational, ya’ni 6-chi). Loglarni koʻrish uchun imtiyozli rejimdan show log buyrugʻidan foydalaning. Hatto Syslog serveridan foydalansangiz ham, loglarni yigʻish usulini hech qachon e'tiborsiz qoldirmang. Syslog serveri ishlamay qolganda shunday holat boʻlishi mumkin, agar Buffered Logging ishlatmasangiz, jurnallar qaytarib boʻlmaydigan darajada yoʻqoladi. Terminal Logging. Avval aytib oʻtganimizdek, ba’zida Console Loggingdagi misolda boʻlgani kabi, loglarni real vaqtda koʻrishingiz kerak boʻlgan holatlar mavjud. Bunday holda, logni toʻgʻridan-toʻgʻri qurilma konsoliga chiqarish, buferdan xabarlarni koʻrsatish uchun show log buyrugʻini doimiy ravishda yozishdan koʻra ancha qulaydir. Ammo konsoldan foydalanish har doim ham mumkin emas. Masofaviy ulanish bilan nima qilish kerak (Telnet, SSH)? Ushbu muammoni hal qilish uchun terminal sessiyasida loglarni koʻrsatishga imkon beruvchi terminal monitor buyrugʻi mavjud. Bunday holda, siz loglash darajasini ham oʻrnatishingiz mumkin: Router(config)#logging monitor informational Router(config)#exit Router#terminal monitor Terminal monitor buyrugʻi global konfiguratsiya rejimidan emas, balki imtiyozli rejimdan kiritilganligini unutmang. Loglarni oʻchirish uchun terminal no monitor buyrugʻidan foydalaning. Terminal monitorni yoqayotganda, qurilmadagi yuklamaning koʻpayishi va loglash darajalarining ahamiyati haqida eslang. Shuningdek, siz ulangan kanalning oʻtkazuvchanligini hisobga olish kerak. Katta hajmdagi jurnallar bilan kanal toʻliq tiqilib qolishi mumkin, bu terminal sessiyasining tugashiga olib keladi (ya'ni siz boshqaruvni yoʻqotasiz). Juda kam hollarda Terminal Logging ishlatiladi. Uning oʻrniga, Syslog serveridan foydalanish ancha qulayroq. Syslog-server. Log-serverning asosiy vazifasi – barcha tarmoq qurilmalaridan loglarni markazlashkan yigʻish. Jurnallar ajratilgan log-serverda toʻplanadi, bunda diskda katta boʻsh joy boʻlishi mumkin, bu sizga hodisalarni ancha uzoq vaqt oraligʻida (6, 12 oy va undan ham koʻproq) saqlashga imkon beradi. Log-serverdan foydalanishda monitoring juda soddalashadi, chunki bu 123 holda voqealar jurnalini tekshirish uchun har bir qurilmaga ulanishga hojat yoʻq. Log-server har qanday jiddiy tarmoqning ajralmas elementidir(9.4-rasm). Jurnallarni yigʻish maxsus protokollar yordamida amalga oshiriladi. Syslog amalda standart hisoblanadi, shuning uchun Syslog serverini koʻpincha oddiygina Log Server deb atashadi. Ushbu protokol 514 (UDP) portidan foydalanadi va barcha ma'lumotlar ochiq koʻrinishda yuboriladi. Loglarni yigʻishning yana bir mashhur usuli – bu SNMP Traps hisoblanadi. Log-serverini tanlashda uning ushbu texnologiyalarni qoʻllab-quvvatlashiga ishonch hosil qiling. 9.4-rasm. Log-serverni ishlash prinsipi Log serverga Windows tizimlari uchun bepul versiyasiga ega boʻlgan Kiwi Syslog serverini misol qilib keltirish mumkin. Linux tizimlari uchun koʻproq tanlovlar mavjud. Shunisi e'tiborga loyiqki, loglarni saqlash zoʻr yechim emas. Tasavvur qiling, har kuni sizning tarmogʻingizda milliondan ortiq voqealar sodir boʻladi (bu oʻrta tarmoq uchun juda kamtar koʻrsatkich). Bundan tashqari, loglar nafaqat foydali ma'lumotlarni oʻz ichiga oladi. Ushbu tartibsizlik bilan qanday kurashish mumkin? Shuning uchun hozirgi kunda rivojlangan qidirish funksiyasi va voqealarni avtomatik tahlil qilish va oʻzaro bogʻliqligi boʻlgan Log serverlari juda mashhur boʻlib kelmoqda. Bu bizga katta miqdordagi 124 voqealar orasida eng muhimini ajratib olishga imkon beradi. Bunday log serverlari Log Management yoki SIEM tizimlari deb tasniflanadi. Keling, loglarni maxsus log-serverga yuborish uchun Cisco qurilmalarini sozlashning boshlangʻich jarayonini koʻrib chiqamiz: Router(config)#logging host 192.168.1.100 \ Syslog-serveri adresi Router(config)#logging trap informational \6-darajali loglash Bundan tashqari, Syslog server barcha xabarlarni saralashiga asoslangan loglar toifalarini (facilities) sozlashingiz mumkin. Biroq, ushbu parametr tanlangan serverga bogʻliq, shuning uchun biz ushbu mavzuni koʻrib chiqmaymiz. SNMP Traps. SNMP Traps ning eng muhim ustunligi – ma’lum bir qurilma parametrlari bilan bogʻliq loglarni uzatish qobiliyatidir, masalan: protsessor harorati, tarmoq yuklamasi, konfiguratsiyadagi oʻzgarishlar va h.k. Bu loglar oddiygina toifalarga ajratilgan “klassik” loglash darajalaridan sezilarli darajada farq qiladi. SNMP Traplar dan foydalanib, siz loglar sonini sezilarli darajada kamaytira olasiz va faqatgina kerakli parametrlarni monitoring qilishingiz, qolgan “keraksiz xabar” lardan xalos boʻlishingiz mumkin. Amaliy qism Laboratoriya ishi ikkita topshiriqdan iborat: 1-topshiriq: 1-rasmda keltirilgan topologiya boʻyicha tarmoq hosil qiling; R1 va R2 routerlarda SNMP ni yoqing. Bunda: ro community = public; rw community = private boʻlsin; PC da MIB browser dan foydalangan holda R1 va R2 routerlarning nomlarini (hostname) koʻring; MIB browser orqali R1 routerning interfeyslarini koʻring; MIB browser orqali R1 routerda interfeys turlarini koʻring; MIB browser orqali R1 routerda marshrutizatsiya jadvalini koʻring; MIB browser orqali R1 routerning nomini (hostname) oʻzgartiring; Yoʻqoridagi vazifalarni R2 router uchun takrorlang. 125 1 topshiriq bo`yicha laboratoriya ishini bajarish tartibi 1-topshiriqni bajarish boʻyicha tarmoq topologiyasi quyidagi koʻrinishga ega boʻladi (9.5-rasm). 9.5-rasm. SNMP protokoli asosida tarmoq monitoringini amalga oshirish uchun topologiya R1 va R2 routerlarda SNMP ni yoqish uchun quyidagi buyruqlar kiritiladi. R1 router uchun: Router>en Router#conf t Router(config)#hostname R1 R1(config)#snmp-server community public ro R1(config)#snmp-server community private rw R1(config)#exit R2 router uchun: Router>en Router#conf t Router(config)#hostname R2 R2(config)#snmp-server community public ro R2(config)#snmp-server community private rw R2(config)#exit MIB browser yordamida PC dan R1 routerga kirish jarayoni 9.6-rasmda tasvirlangan. 126 9.6-rasm. MIB browser yordamida R1 routerga kirish MIB browser yordamida R1 routerni nomini (hostname) koʻrish jarayoni 9.7-rasmda tasvirlangan. 9.7-rasm. MIB browser yordamida R1 routerni hostnameini koʻrish MIB browser yordamida R1 routerning interfeyslarini koʻrish jarayoni 9.8-rasmda tasvirlangan. Bu bizga routerning R1#show ip interface brief komandasi bergan ma’lumotlarni bera oladi. 127 9.8-rasm. MIB browser yordamida R1 routerni interfeyslarini koʻrish MIB browser yordamida R1 routerning interfeys turlarini koʻrish jarayoni 9.9-rasmda tasvirlangan. 9.9-rasm. MIB browser yordamida R1 routerni interfeys turlarini koʻrish MIB browser yordamida R1 routerning marshrutizatsiya jadvalini koʻrish jarayoni 9.10-rasmda tasvirlangan. 128 9.10-rasm. MIB browser yordamida R1 routerni marshrutizatsiya jadvalini koʻrish MIB browser yordamida R1 routerning nomini (hostname) oʻzgartirish jarayoni 9.11-rasmda tasvirlangan. 129 9.11-rasm. MIB browser yordamida R1 routerning nomini (hostname) oʻzgartirish 2-topshiriq: 9.12-rasmda ko`rsatilgan topologiya bo`yicha SYSLOG serverni sozlang Router0 va Router1 routerlari log fayllarni SYSLOG serverga yozib qoʻyishi uchun tegishli konfiguratsiyalarni oʻrnating. 2 topshiriq bo`yicha laboratoriya ishini bajarish tartibi Quyidagi topologiya boʻyicha tarmoq quramiz (9.12-rasm): 9.12-rasm. SYSLOG server oʻrnatilgan tarmoq topologiyasi Router0 (R1) va Router1 (R2) da SYSLOG serverga loglarni yozib qoʻyishni konfiguratsiya qilamiz va loglash darajasini koʻrsatamiz: Router0 uchun: R1(config)#logging host 200.200.200.11 R1(config)#logging trap debugging Router1 uchun: R2(config)#logging host 200.200.200.11 R2(config)#logging trap debugging Routerlarni ayrim intefeyslarini oʻchirib/yoqib, soʻng SYSLOG serverdagi log yozuvlarni tekshiramiz (9.13-rasm): 130 9.13-rasm. SYSLOG serveriga log fayllarni yozilishi tarmoq topologiyasi Topshiriq 9.14-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; SYSLOG serverini sozlashni amalg aoshiring; Qurilgan topologiyani testlab ko’ring. 9.14-rasm. Tarmoq topologiyasi Nazorat savollari 1. SCP protokolining vazifasi nimadan iborat. 131 2. SCP protokolining ishlash tamoyillarini tushintiring. 3. SNMP protokolining vazifasi nimadan iborat. 4. SNMP protokolining ishlash tamoyillarini tushintiring. 5. Loglar (logs) nima uchun ishlatiladi? 6. Loglash darajalari haqida ma’lumot bering. 10-LABORATORIYA ISHI AAA SERVERDA AUTENTIFIKATSIYA REJIMINI SOZLASH (RADIUS, TACACS+) Ishdan maqsad: Ma’lumot uzatish tarmoqlarida autentifikatsiya, avtorizatsiya va hisobga olish protokollarini sozlash, hamda amaliy koʻnikmaga ega boʻlish. Nazariy qism AAA (Authentication, Authorization, Accounting) mexanizmi ulanishni taqdim etish jarayonini tavsiflash va uning ustidan nazorat qilish uchun ishlatiladi. Autentifikatsiyalash (Authentication) - bu soʻrovni xavfsizlik tizimidagi mavjud roʻyxatga olish yozuvi bilan taqqoslash hisoblanadi. Bu login, parol, sertifikat, smart-karta va boshqalar boʻyicha amalga oshiriladi. Avtorizatsiya (Authorization) (vakolatlarni, ulanish darajasini tekshirish) – tizimdagi mavjud roʻyxatga olish yozuvi (autentifikatsiyalashdan oʻtgan shaxsni) va ma’lum vakolatlarni (yoki ulanishga ta’qiqlashni) taqqoslash hisoblanadi. Hisobga olish (Accounting) - bu foydalanuvchi tomonidan tizimning resurslaridan foydalanilishi haqida ma’lumotlarni toʻplash hisoblanadi. Koʻp tizimlarga ega boʻlgan (serverlar, ATS, WI-FI, binolar va boshqalar) tashkilotni (masalan, universitet) misol qilib oladigan boʻlsak, har bir tizimda bir xil foydalanuvchini roʻyxatdan oʻtkazishi kerak boʻladi. Buni amalga oshirrmaslik uchun AAA-server oʻrnatilgan va barcha foydalanuvchilar faqat unda roʻyxatdan oʻtgan boʻlishi kerak. Tashkilotning barcha tizimlari AAA-serverga ulanishadi. Ishlash algoritmi: 132 1. foydalanuvchi tizimga autentifikatsiya qilish uchun soʻrov yuboradi (parol, kalit va boshqalar); 2. tizim uni AAA-serverga uzatadi (chunki u tasdiqlay olmaydi); 3. AAA-server tizimga javob yuboradi; 4. foydalanuvchi kirish huquqini oladi yoki olmaydi. ATS FTP Tijorat WWW proxy Pochta AAA Autentifikatsiya Avtorizatsiya Ma murlash Nusxalash Ma lumotlar ba zasi WI-FI 10.1-rasm. AAA protokolini ishlash prinsipi AAA serverining asosiy protokollari. RADIUS, DIAMETER TACACS, TACACS+ (Cisco kompaniyasiniki) RADIUS protokoli (Remote Authentication in Dial-In User Service) serverga kirish va hisobga olish uchun autentifikatsiya protokoli sifatida Livingston Enterprises, Inc. kompaniyasi tomonidan ishlab chiqilgan. Hozirda RADIUS spesifikatsiyasi (RFC 2058) va RADIUS ma’murlash standarti (RFC 2059) IETF tomonidan umumiy qabul qilingan standartlar sifatida tasdiqlash uchun taklif qilinmoqda. RADIUS protokoli haqiqiylikni, avtorizatsiyalashni va roʻyxatga olishni tekshirishni amalga oshirish uchun ishlatiladi. RADIUS-mijoz (odatda masofadan ulanish serveri, VPN-server, simsiz tarmoqqa ulanish nuqtasi va h.k.) foydalanuvchining roʻyxatga olish ma’lumotlarini va RADIUS xabar shaklidagi ulanish 133 parametrlarini RADIUS -serverga joʻnatadi. Server haqiqiylikni tekshiradi va mijozning soʻrovini avtorizatsiyalaydi, keyin esa teskari javob xabarini joʻnatadi. Mijozlar serverlarga roʻyxatga olish xabarlarni ham joʻnatadi. Bundan tashqari, RADIUS standarti proksiserverlardan foydalanishni qoʻllaydi. RADIUSning proksi-serveri bu RADIUS protokolini qoʻllaydigan tugunlar orasida RADIUSxabarlarni qayta uzatadigan kompyuter hisoblanadi. RADIUS - xabarlarni uzatilishi uchun UDP (User Datagram Protocol - Foydalanuvchi deytagramm protokoli) protokoli ishlatiladi. RADIUS haqiqiylikni tekshirish xabarlari uchun 1812 UDP-port, roʻyxatga olish xabarlari uchun esa 1813 UDP-port ishlatiladi. Tarmoqqa ayrim ulanish serverlari RADIUS haqiqiylikni tekshirish xabarlari uchun 1645 UDP-portni va RADIUS hisobga olish xabarlari uchun esa 1646 UDP-portni ishlatishi mumkin. NAS va RADIUS serverlari oʻrtasidagi aloqa UDP protokoli asosida amalga oshiriladi. Umuman olganda, RADIUS ulanish uchun ahamiyatsiz hisoblanadi. Serverning mavjudligi, qayta uzatish va vaqt tugashi bilan bogʻliq barcha muammolar RADIUS qurilmalari tomonidan boshqariladi, lekin uzatish protokoli oʻzi tomonidan emas. RADIUS protokoli “mijoz-server” texnologiyasiga asoslangan (10.2-rasm). RADIUS mijozi odatda NAS, RADIUS serveri esa UNIX yoki NT mashinasida ishlaydi. Mijoz ma'lum bir RADIUS serverlariga foydalanuvchi ma'lumotlarini yuboradi va keyin serverdan olingan koʻrsatmalar asosida ishlaydi. RADIUS serverlari foydalanuvchiga ulanish soʻrovlarini qabul qiladi, foydalanuvchilarning autentifikatsiyasini tasdiqlaydi va keyin mijoz foydalanuvchiga xizmat qilishi uchun kerak boʻlgan barcha konfiguratsiya ma'lumotlarini yuboradi. Boshqa RADIUS serverlari yoki identifikatorning boshqa turlari uchun RADIUS server proksiklient vazifasini bajarishi mumkin. TACACS protokoli (Terminal Access Controller Access Control System)- bu User Datagram Protocol (UDP) standartlariga asoslangan kirishni boshqarish boʻyicha oddiy protokol. TACACS + bu “mijoz-server” texnologiyasi asosida ishlaydigan protokol boʻlib, bu yerda TACACS + mijozi odatda NAS deb ataladi va TACACS + server odatda "demon" deb nomlanadi (bu jarayon UNIX yoki NT mashinasida ishlaydi). TACACS + protokolining asosiy tarkibiy qismi bu autentifikatsiya, avtorizatsiya 134 va ma’murlash (AAA - Authentication, Authorization, Accounting). Bu har qanday uzunlik va tarkibdagi autentifikatsiya xabarlarini almashtirishga imkon beradi va shuning uchun PPAC PAP, PPP CHAP, apparat kartalari va Kerberos kabi TACACS + mijozlari uchun har qanday autentifikatsiya mexanizmidan foydalanadi. Autentifikatsiya majburiy amalga oshirilmaydi. Ba'zi joylarda bu umuman talab qilinmaydi, boshqalarda u faqat cheklangan xizmatlar toʻplami uchun ishlatilishi mumkin. INTERNET AAA server VPN foydalanuvchilari, Mobil foydala`nuvchilar VPN Marshrutizator, komutator, server 10.2-rasm. Foydalanuvchi va TACACS+ tizimining oʻzaro aloqasi Avtorizatsiya - bu ma'lum bir foydalanuvchi uchun ruxsat etilgan harakatlarni aniqlash jarayoni. Autentifikatsiya odatda avtorizatsiyadan oldin boʻladi, ammo bu talab qilinmaydi. Avtorizatsiya soʻrovida foydalanuvchi autentifikatsiya qilinmaganligini koʻrsatishingiz mumkin (foydalanuvchi identifikatori tasdiqlanmagan). Bunday holda, avtorizatsiya uchun mas'ul shaxs mustaqil ravishda bunday foydalanuvchini soʻralgan xizmatlarga qabul qilish toʻgʻrisida qaror qabul qilishi kerak. TACACS + faqat ijobiy yoki salbiy avtorizatsiyaga ruxsat beradi, ammo bu natija sozlanishi mumkin. Avtorizatsiya turli bosqichlarda boʻlishi mumkin, masalan, foydalanuvchi birinchi boʻlib tarmoqqa kirganda va grafik interfeysni ochmoqchi boʻlganda yoki foydalanuvchi PPPni ishga tushirganda va IPni PPP orqali ma'lum IP manzil bilan ishlatishga harakat qilganda. Bunday hollarda, TACACS + server xizmati xizmat koʻrsatishga ruxsat berishi mumkin, ammo vaqt chegaralarini belgilaydi yoki PPP kanali uchun IPga kirish roʻyxatini talab qiladi. Ma’murlash jarayoni odatda autentifikatsiya va avtorizatsiyadan soʻng amalga oshiriladi. Ma’murlash jarayoni - bu foydalanuvchi harakatlarining yozuvi. TACACS + ma’murlash jarayoni ikkita vazifani bajarishi mumkin. Birinchidan, u ishlatilgan 135 xizmatlarni yozib olish uchun ishlatilishi mumkin. Ikkinchidan, u xavfsizlik maqsadida ishlatilishi mumkin. Buning uchun TACACS + uchta turdagi hisoblarni qoʻllab-quvvatlaydi. Boshlangʻich yozuvlar xizmatni boshlash kerakligini koʻrsatadi. Stop yozuvlari xizmat endigina tugaganligini bildiradi. Yangilanish (update) yozuvlari oraliq boʻlib, xizmat hali ham taqdim etilayotganligini koʻrsatadi. TACACS+ hisoblari avtorizatsiya paytida talab qilinadigan barcha ma'lumotlarni, shuningdek boshqa ma'lumotlarni oʻz ichiga oladi: boshlanish va tugash vaqtlari (agar mavjud boʻlsa) va resurslardan foydalanish toʻgʻrisidagi ma'lumotlar. TACACS+ mijozi va TACACS + server oʻrtasidagi identifikatsiya aloqa kanallari orqali hech qachon uzatilmaydigan umumiy "sir" bilan aniqlanadi. Odatda, bu sir serverda va mijozda qoʻlda oʻrnatiladi. TACACS+ TACACS+ mijozi va TACACS+ server xizmatining oʻrtasida harakatlanadigan barcha trafiklarni shifrlashi mumkin. Amaliy qism Ushbu ishda quyidagilarni bajarish kerak: 10.3-rasmda koʻrsatilgan sxemaga muvofiq tarmoq modeli yaratiladi; 10.3-rasm. Tadqiq qilinayotgan tarmoq tuzilishi AAA serverini kompyuterga va marshrutizatorga ulanadigan qilib sozlanadi. Marshrutizatorga AAA mijozi sozlanadi 136 a) RADIUS protokoli orqali server konfiguratsiyasini sozlang; b) TACACS + protokoli orqali server konfiguratsiyasini oʻrnating: notoʻgʻri parol yoki foydalanuvchi nomidan foydalanib marshrutizatorga Telnet protokoli orqali kirishga harakat qiling; toʻgʻri parol yoki foydalanuvchi nomidan foydalanib marshrutizatorga Telnet protokoli orqali kirishga harakat qiling. AAA Server 1 AAA Server 2 Tarmoq qurilmasi Tarmoq foydalanuvchisi Terminal foydalanuvchisi 10.4-rasm. TACACS va RADIUS protokollarining ishlash mexanizmi Bajarish boʻyicha koʻrsatmalar AAA-serverni sozlash uchun sichqonchaning chapki tugmasini serverning modeli boʻyicha bosish, konfiguratsiyalash oynasini ochish, «Config» qismiga oʻtish (10.5-rasm, 1-marker) va «AAA» tugmasini bosish (10.6-rasm, 2-marker). User Name (10.5-rasm, 7-marker) – tarmoq elementiga ulanish uchun foydalanuvchining nomi (logini); Password (10.5-rasm, 8-marker) – tarmoq elementiga ulanish uchun parol; yuqorida sanab oʻtilgan parametrlar qiymatlari koʻrsatilganidan keyin AAA-serverga mos yozuvlarni qoʻshish uchun «+» tugmasini bosish (10.5-rasm, 6-va 9-markerlar) kerak boʻladi. Marshrutizatorlarning interfeyslari aktivlashtirilganidan keyin marshrutizatordagi AAA-mijozni sozlash kerak boʻladi. Buning uchun quyida keltirilgan komandalar ketma-ketligini bajarish kerak. 1. AAA- serverning IP-manzilini koʻrsatish: R1(config)#radius-server host 192.168.2.100 137 bu yerda <IP-adres> – AAA-serverning IP-manzili. 2. RADIUS protokoli uchun shifrlash kalitini koʻrsatish : R1(config)#radius-server key burgut 3. Marshrutizatordagi barcha AAA-xizmatlarni aktivlashtirish: R1(config)#aaa new-model 4. Marshrutizatorda autentifikatsiyalash jarayonini sozlash: R1(config)#aaa authentication login default group radius local bu yerda <metod> – autentifikatsiyalash usuli. RADIUS protokoli boʻyicha autentifikatsiyalash usuliga bu parametrning «group radius» qiymati mos keladi. 10.5 - rasm. AAA-serverni konfiguratsiya oynasi 5. Marshrutizatorda avtorizatsiya jarayonini sozlash: - boshqarish seansini boshlanishi uchun avtorizatsiyalash: R1(config)#aaa authentication login exec default <metod1><metod2> - tarmoq seanslari uchun avtorizatsiyalash: R1(config)#aaa authentication network default <metod1><metod2> bu yerda <metod> – mualliflashtirish usuli. RADIUS protokoli boʻyicha autentifikatsiyalash usuliga bu parametrning «group radius» qiymati mos keladi. Cisco Packet Tracerda roʻyxatga olish funksiyalari mavjud emas. Ishni bajarish tartibi R1 konfiguratsiyasi 138 Router>enable Router#configure terminal Router(config)# hostname R1 R1 (config)# enable secret 123456 R1(config)#username admin password admin R1 (config)# aaa new-model R1 (config)# radius-server host 192.168.2.100 key burgut Routerga masofadan kirishda username admin password admin foydalaniladi R1 (config)# aaa authentication login default local group radius Agar group radius ishlatilsa, u holda rasmda ko`rsatilgan username cisco va parol cisco orqali kiritiladi R1 (config)# aaa authentication login default group radius group radius AAA mexanizmi yordamida enable kirish parolini ham nazorat qilsa boladi. R1 (config)# aaa authentication enable default group radius enable R1 (config)# aaa authentication enable default enable Topshiriq 10.6-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; AAA serverda autentifikatsiyalash protokolini sozlang; Qurilgan topologiyani testlab ko’ring. 10.6-rasm. Tarmoq topologiyasi 139 Nazorat savollari 1. Autentifikatsiyalash tushunchasiga ta’rif bering? 2. Avtotizatsiyalash tushunchasiga ta’rif bering? 3. Identifikatsiyalash tushunchasiga ta’rif bering? 4. TACACS va RADIUS protokollarini taqqoslang? 5. Hisobga olish (Accounting) deganda nimani tushunasiz? 6. RADIUS xabarlarini uzatish uchun qaysi protokol ishlatiladi? 7. UDP protokolining ishlash tamoyilini tushuntiring 11-LABORATORIYA ISHI DHCP SNOOPING – XAVFSIZLIK TEXNOLOGIYASI Ishdan maqsad: DHCP Snooping xavfsizlik texnologiyalarini sozlash boʻyicha nazariy bilim va amaliy koʻnikmalarni shakllantirish. Nazariy qism Tarmoqdagi kompyuterlarni aniqlash uchun ularga IP-manzillar beriladi. IP-manzillarni ikkita usul orqali berish mumkin. Statik IP-manzil. Bunday holda, tarmoqdagi har bir kompyuter uchun IP-manzilni, qismtarmoq maskasini va boshqa TCP / IP parametrlarini qoʻlda kiritish kerak. Dinamik IP-manzil. Tarmoqqa ulanganda kompyuter TCP / IP sozlamalarini avtomatik ravishda oladi. Buning uchun tarmoqdagi kompyuterlardan biri DHCP-server funksiyasini bajarishi kerak, ya'ni barcha yangi ulangan kompyuterlarga IP-manzillarni "tarqatishi" kerak. DHCP (Dynamic Host Configuration Protocol ) - bu tarmoq qurilmalariga TCP / IP tarmogʻida ishlash uchun zarur boʻlgan IPmanzil va boshqa parametrlarni avtomatik ravishda olish imkonini beradigan dasturiy sath protokoli. Ushbu protokol mijoz-server modeliga muvofiq ishlaydi. Avtomatik konfiguratsiya uchun mijoz kompyuter tarmoq qurilmasini sozlash bosqichida DHCP-server deb nomlanadi va undan kerakli parametrlarni oladi. Tarmoq ma'muri server tomonidan kompyuterlar oʻrtasida tarqatiladigan manzillar oraligʻini oʻrnatishi mumkin. Bu tarmoq kompyuterlarini qoʻlda 140 sozlashdan saqlaydi va xatolarni kamaytiradi. DHCP koʻplab TCP / IP tarmoqlarida qoʻllaniladi. DHCP - bu yuklash vaqtida disksiz ish stansiyalarini bilan ta'minlash uchun ilgari ishlatilgan BOOTP protokolining kengaytmasi sifatida ishlatiladi. DHCP IP-manzillarni tarqatishning uchta usulini taqdim etadi: • Qoʻlda tarqatish. Ushbu usul bilan tarmoq ma'muri har bir mijoz kompyuterining apparat manzilini (Ethernet tarmoqlari uchun bu MAC-manzil) ma'lum bir IP-manzil bilan bogʻlaydi. Darhaqiqat, manzillarni taqsimlashning bu usuli har bir kompyuterni qoʻlda sozlashidan farq qiladi, chunki manzillar haqidagi ma'lumotlar markazlashtirilgan holda saqlanadi (DHCP-serverda) va shuning uchun agar kerak boʻlsa, ularni oʻzgartirish osonroq. • Avtomatik tarqatish. Ushbu usul yordamida har bir kompyuterga ma'mur tomonidan doimiy foydalanish uchun belgilangan oraliqdan avtomatik ravishda IP-manzil ajratiladi. • Dinamik ajratish. Ushbu usul avtomatik ajratishga oʻxshaydi, faqat manzil kompyuterga doimiy foydalanish uchun emas, balki ma'lum bir muddat uchun beriladi. Bunga manzilni ijaraga berish deyiladi. Ijara muddati tugagandan soʻng, IP-manzil yana boʻsh hisoblanadi va mijoz yangisini talab qilishi shart (ammo u oldingisi bilan bir xil boʻlishi mumkin). Bundan tashqari, mijoz oʻzi qabul qilingan manzilni rad qilishi mumkin. Ba'zi DHCP xizmatlari, ularga yangi manzillar ajratilganda, mijoz kompyuterlariga mos keladigan DNS yozuvlarini avtomatik ravishda yangilashga qodir. Bu DNS-ni yangilash protokoli yordamida amalga oshiriladi. DHCP IP manzilidan tashqari mijozga tarmoqning normal ishlashi uchun zarur boʻlgan qoʻshimcha parametrlarni ham taqdim etishi mumkin. Ushbu parametrlarga DHCP parametrlari deyiladi. Koʻproq ishlatiladigan ba'zi bir parametrlar quyidagilar: • marshrutizatorning IP-manzili; • qismtarmoq maskasi; • DNS-server manzillari; • DNS domen nomi. Ba'zi dasturiy ta'minot ishlab chiqaruvchilari oʻzlarining ixtiyoriy DHCP parametrlarini belgilashlari mumkin. 141 Kanal sathi texnologiyalari lokal tarmoqlarning asosini tashkil etadi, shuning uchun ularning ishi xavfsizlikni ta'minlash umuman tarmoq xavfsizligining tamal toshi hisoblanadi, chunki tajovuzkor ushbu darajadagi buzish orqali yuqori sath himoya choralarini chetlab oʻtish imkoniyatini qoʻlga kiritadi. Faol tajovuzkorning vazifasi ma'lum manbalarga kirish yoki tarmoqning normal ishlashini buzish (xizmatni rad etish). Tajovuzkor lokal tarmoqda yoki hujumlarni amalga oshirish uchun vositachidan foydalanmoqda deb taxmin qilish mumkin. Odatda bir nechta hujumlar birgalikda amalga oshiriladi; birining muvaffaqiyati keyingisining muvaffaqiyati uchun asos tayyorlayotgan boʻlishi mumkin. Muvaffaqiyatli hujum natijalariga qarab, tahdidlarning bir nechta turlarini ajratish mumkin: 1. Axborotni shaffof ushlash maqsadida qalbakilashtirish; 2. Ba'zi bir tizim resurslari uchun xizmatni rad etish; 3. Tarmoq boʻlimlariga ruxsatsiz kirish; 4. Tarmoqning yoki uning boʻlimlarining toʻgʻri ishlashini buzish. Aksariyat hujumlar "sun'iy" ravishda emas, ular kanal sathi protokollarining standart xatti-harakatlariga asoslanadi, ya'ni ularni amalga oshirish imkoniyati tarmoq infratuzilmasini beparvolik bilan loyihalashning natijasida paydo boʻladi. Xost-mijozdan birinchi DHCP Discover xabari tarqatiladi, ya'ni uni tarmoqdagi barcha foydalanuvchilar, shu jumladan DHCP server va tajovuzkor Rogue tomonidan qabul qilinadi (11.1-rasm). Ular DHCP Offer boʻyicha javoblarni mijozga yuborishadi, ulardan host oʻziga mos keladigan narsani tanlashi kerak. Odatda, aksariyat tizimlarda mijoz qolganlarga e'tibor bermasdan birinchi kelgan taklifni tanlaydi. Shunday qilib, tarmoqda boʻshliq ochiladi: agar Rogue javobi erta kelsa, hujum muvaffaqiyatli boʻladi. Server tajovuzkorga qaraganda mijozdan fizik jihatdan uzoqroq boʻlishi mumkin, shuningdek tezkorroq boʻlishi mumkin, shuning uchun muvaffaqiyatli hujum ehtimoli katta. Hujum natijalari: 1. Tajovuzkor mijozga oʻz javobida tarmoq haqida notoʻgʻri ma'lumotlarni koʻrsatishi mumkin, bu esa uning keyingi ishlarini 142 imkonsiz boʻlishiga olib keladi, ya'ni xizmatni rad etish amalga oshiriladi. 2. Koʻp hollarda DHCP mijozga standart shlyuz ma'lumotlarini taqdim etadi. Shunday qilib, tajovuzkor oʻzini shlyuz sifatida koʻrsatish qobiliyatiga ega, bu tarmoq sathida oʻrtadagi odam hujumini amalga oshiradi. DHCP server Komutator Rogue Host 11.1-rasm. DHCP Snooping uchun yaratilgan topologiya Bu muammoning yechimlardan biri bu DHCP Snooping deb nomlangan komutatorning funksiyasini sozlash. DHCP Snooping - bu qabul qilinmaydigan deb topilgan DHCP trafigini oʻchirib tashlaydigan real tarmoq komutatorining operatsion tizimiga oʻrnatilgan 2-darajali xavfsizlik texnologiyasi. DHCP Snooping, DHCP mijozlariga IP-manzillarni taklif qiladigan notoʻgʻri DHCP-serverlarning oldini oladi. DHCP Snooping funksiyasi quyidagilarni amalga oshiradi: 1. Kommutatorning barcha portlari DHCP serverlari ulangan ishonchli(trusted) va ishonchsiz (untrusted) portlarga boʻlinadi; 2. DHCP serverlari (DHCP Offer, Ack, Nack, LeaseQuery) tomonidan yuborilgan va ishonchsiz portlarga kelgan xabarlar bekor qilinadi; 3. Ishonchsiz portlarga yetib kelgan DHCP xabarlari, joʻnatuvchining MAC manziliga toʻgʻri kelmaydigan MAC manzilini oʻz ichiga oladi; 4. Ishonchsiz portga yetib kelgan va 82-variantni oʻz ichiga olgan DHCP xabarlari bekor qilinadi; 143 5. DHCP Discover xabarlari faqat ishonchli portlarga yuboriladi. DHCP mijozi IP-manzilni dinamik ravishda olish jarayonida DHCP snooping mijoz va server oʻrtasida DHCP paketlarini tahlil qiladi va filtrlaydi. DHCP snoopingni toʻgʻri konfiguratsiyasi ruxsatsiz serverlarni filtrlashni amalga oshiradi, mijozlarga ruxsatsiz DHCP-server tomonidan taqdim etilgan manzillarni olishdan va ularning tarmoqqa kirishini oldini oladi. Tarmoqda ruxsatsiz DHCPserver hujumlari sodir boʻlayotgan boʻlsa, DHCP kuzatuvidan foydalanish mumkin. DHCP snoopingni komutatorga joylashtirish tavsiya etiladi. DHCP snooping kompyuterga yaqinroq komutatorga oʻrnatilganda interfeysni boshqarish toʻgʻri boʻladi. Har bir komutator interfeysi faqat bitta kompyuterga ulangan boʻlishi kerak. Agar ma'lum bir interfeys hub orqali bir nechta shaxsiy kompyuterlarga ulangan boʻlsa, hubda sodir boʻlgan DHCP snooping hujumlarini oldini olish mumkin emas, chunki snooping paketlari toʻgʻridan-toʻgʻri kontsentrator interfeyslari oʻrtasida uzatiladi va kirish komutatoriga oʻrnatilgan DHCP snooping funksiyasi bilan boshqarib boʻlmaydi. DHCP Snoopingni faqat simli tarmoq foydalanuvchilar uchun qoʻllasa boʻladi. Kirish qatlami xavfsizligi xususiyati sifatida, asosan, DHCP tomonidan xizmat koʻrsatiladigan VLANga kirish portlarini oʻz ichiga olgan har qanday komutatorda yoqiladi. DHCP Snoopingni oʻrnatishda himoya qilmoqchi boʻlgan VLANda DHCP Snoopingni yoqishdan oldin ishonchli portlarni (DHCP-serverning tegishli xabarlari oʻtadigan portlarni) sozlash kerak. Bu CLIda ham, vebinterfeysda ham amalga oshirilishi mumkin. CLI buyruqlari DHCP Snooping konfiguratsiyasida FS S3900 seriyali komutatorlarida berilgan. Amaliy qism Mavzuning amaliy qismida vazifalarni bajarish tartibi koʻrsatilgan. Ushbu ish uchun quyidagi koʻrsatmalarga rioya qilish kerak. 1. Cisco packet tracer simulyatorini ishga tushiring. 2. Cisco 2960 komutatori va Cisco 2911 marshrutizatori yordamida tarmoq topologiyasini yarating (11.2-rasm). 144 11.2-rasm. DHCP Snooping texnologiyasini oʻrganish uchun qurilgan tarmoq topologiyasi 3. Tarmoq uskunalari uchun asosiy sozlamalarni sozlang. 4. Server0-da orqali dinamik manzillashni sozlash uchun DHCPni yoqing (11.3-rasm). 11.3-rasm. DHCP serverni yoqish Asosiy sozlamalar va DHCP texnologiyasi sozlangandan soʻng PC0, PC1 va PC2 kompyuterlari serverdan IP-manzillarni oladi (11.4rasm). 145 11.4-rasm. Xostlarning dinamik ravishda IP-manzil olish 5. Server1 tajovuzkorning soxta serverida dinamik manzilni sozlash orqali DHCP hujumini amalga oshirish (11.5-rasm). 11.5-rasm. DHCP serverini soxta serverda yoqish Hujumkorning Server1dagi dinamik manzil konfiguratsiyasini tugatgandan soʻng, yangi ulangan PC3 kompyuter soxta serverdan manzil oladi, chunki soxta server ishonchli serverga qaraganda 146 tarmoqda yaqinroq joylashgan. Shunday qilib, manzil soxta server orqali olinadi (11.6-rasm). 11.6-rasm. Xost IP-manzilni soxta serverdan olish 6. Kompyuterlarni soxta serverdan himoya qilish uchun DHCP Snooping texnologiyasini sozlang. Buning uchun kompyuter haqiqiy serverdan toʻgʻri manzilni olishi uchun marshrutizatorga ulangan ishonchli portni koʻrsatishingiz kerak. Komutatorni sozlash: Switch> Switch>en Switch#conf t Switch(config)#ip dhcp snooping Switch(config)#ip dhcp snooping vlan 1 Switch(config)#interface fastEthernet 0/5 Switch(config-if)#ip dhcp snooping trust Switch(config-if)#ip dhcp snooping limit rate 2048 Switch(config-if) do wr Switch(config)#end 7. Tegishli buyruqlarni yozgandan soʻng, tarmoqdagi barcha kompyuterlar toʻgʻri manzilga ega boʻlishadi (11.7-rasm) 147 11.7-rasm. Haqiqiy serverdan xostning IP-manzilini olish Topshiriq 11.8-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; DHCP serverida DHCP Snoopingni sozlashni amalga oshiring; Qurilgan topologiyani testlab ko’ring. 11.8-rasm. Tarmoq topologiyasi Nazorat savollari 1. DHCP funksiyasini tavsiflang. Ushbu texnologiya nima uchun yaratilgan? 148 2. DHCP Snooping nima? 3. DHCP tarmoq hujumini tushuntiring va uni qanday oldini olish mumkin? 4. DHCP Snooping qanday ishlaydi. 5. Show ip dhcp snooping buyrugʻi qanday chiqish turini beradi? 12-LABORATORIYA ISHI ARP POISONING TARMOQ HUJUMI TAHLILI Ishdan maqsad. ARP zaharlanishi(poisoning) kabi tarmoq hujumlari turlari va ulardan qanday himoyalanish toʻgʻrisida koʻnikmalar hosil qilish. Nazariy qism Kanal sathi texnologiyasi lokal tarmoqlarning asosini tashkil etadi va ularning xavfsizligi umuman tarmoq xavfsizligining tamal toshi boʻlib, uni buzgan holda tajovuzkor yuqori darajadagi xavfsizlik choralarini chetlab oʻtishga qodir. Faol kiberjinoyatchining maqsadi - ma'lum manbalarga kirish yoki xizmat koʻrsatish rad etish hujumlarini amalga oshirish. Tajovuzkor lokal tarmoqda yoki hujumlarni amalga oshirish uchun vositachidan foydalanadi deb taxmin qilish mumkin. Odatda bir nechta hujumlar birgalikda amalga oshiriladi, bir hujumchining muvaffaqiyati keyingi hujumchining muvaffaqiyati uchun tayyorgarlik bazasi boʻlishi mumkin. Tarmoq hujumi - bu masofadan yoki lokal kompyuter tarmoqlarining operatsion tizimiga qasddan kirish (jinoiy maqsad bilan ham boʻlishi mumkin). Hujumchilar guruhi yoki shaxs hujum uchun javobgar boʻlishi mumkin. Kiberjinoyatchi maxsus vositalardan foydalangan holda adminstrator huquqlarni oladi va shu bilan tizim ustidan nazoratni qoʻlga kiritadi. Muvaffaqiyatli hujum natijalariga qarab, tahdidlarning bir nechta turlari mavjud: • Ba'zi tizim resurslari uchun xizmatni rad etish. • Tarmoqqa ruxsatsiz kirish. • Shaffof ushlash maqsadida almashtirish. 149 • Tarmoqning yoki uning boʻlimlarining toʻgʻri ishlashini buzish. Aksariyat hujumlar "sun'iy" ravishda emas, ular kanal sathi protokollarining standart xatti-harakatlariga asoslanadi, ya'ni ularni amalga oshirish imkoniyati tarmoq infratuzilmasini beparvolik bilan loyihalashning natijasida paydo boʻladi. ARP protokoli. ARP - Address Resolution Protocol, tarmoq IPmanzilini MAC manzillari bilan aloqa qilish uchun ishlatiladigan tarmoq protokoli, tarmoq qurilmalari LAN va WAN qatlamlari oʻrtasida aloqani ta'minlaydi. ARP IP-manzillarni MAC-manzillarga aylantirish uchun moʻljallangan. Koʻpincha, Ethernet tarmogʻida qoʻllanilishi haqida gapiramiz, ammo ARP boshqa texnologiyali tarmoqlarida ham qoʻllaniladi: Token Ring, FDDI va boshqalar. Protokolning ishlash prinsipi. Bizda marshrutizator orqali ulangan ikkita lokal tarmoqlar mavjudligini tasavvur qiling va birinchi LAN (xost A) xostiga paketni ikkinchi LAN (xost B) da xostga yuborishni xohlasin. IP protokoli A tugun joylashgan 1 lokal tarmoq ulangan marshrutizator interfeysining (IP1) IP-manzilini belgilaydi. Bunda, paket kadrga joylashtirilishi va marshrutizator interfeysiga uzatilishi uchun IP1 manzili, ushbu interfeysning MAC manzilini bilishingiz kerak. Keyinchalik, ARP protokoli ishlay boshlaydi. ARP protokoli kompyuter yoki marshrutizatorning har bir tarmoq interfeysida oʻz ARP jadvaliga ega(12.1-rasm), bu tarmoq qurilmalarining IP-manzillari va MAC-manzillari oʻrtasidagi yozishmalarni yozib oladi. 12.1-rasm. ARP jadvalga misol Boshlanishida barcha ARP jadvallari boʻsh boʻladi. Keyinchalik quyidagi ketma-ketlik amalga oshiriladi: 1. IP protokoli ARP protokolidan IP1 interfeysning MACmanzilini soʻraydi. 150 2. ARP protokoli oʻzining ARP jadvalini tekshiradi va IP1 bilan mos keladigan MAC manzilini topmaydi. 3. Soʻngra ARP protokoli ARP soʻrovini hosil qiladi (soʻrovning ma'nosi interfeysning MAC manzilini uning IP-manzili orqali bilib olish), uni Ethernet freymiga qoʻshadi va ushbu kadrni 1 lokal tarmoqda tarqatadi. 4. 1 lokal tarmoqdagi har bir interfeys ARP soʻrovini oladi va uni oʻzining ARP protokoliga yoʻnaltiradi. 5. Agar interfeysning ARP protokoli interfeysning IP-manziliga IP1 bilan toʻgʻri keladigan boʻlsa, u holda ARP soʻrov beruvchi xostga yoʻnaltirilgan ARP javobini hosil qiladi (bu holda marshrutizatorning ARP soʻrovi). ARP javobida kadr yuborilishi kerak boʻlgan interfeysning MAC manzili mavjud (bu holda LAN 1 ga ulangan marshrutizator interfeysi). 6. Keyin A hosti kapsulali paket bilan mos keladigan marshrutizator interfeysiga uzatadi. ARP protokoli zaifligi. ARP protokoli umuman himoyalanmagan. Unda paketlardagi, soʻrovlarni ham, javoblarning ham haqiqiyligini tekshirishning biron bir usuli yoʻq. Avtomatik ARP (gratuitous ARP) dan foydalanilganda vaziyat yanada murakkablashadi. Avtomatik ARP - bu ARP javobi yuborilganda, unga alohida ehtiyoj sezilmaganda (qabul qiluvchi nuqtai nazaridan) ARPning xatti-harakati. Avtomatik ARP-javob - bu soʻrovsiz yuborilgan ARP javoblar toʻplami. U tarmoqdagi IP-manzil toʻqnashuvlarini aniqlash uchun ishlatiladi: stansiya manzilni DHCP orqali qabul qilishi yoki manzil qoʻlda kiritilishi bilanoq, bepul ARP javobi yuboriladi. Avtomatik ARP quyidagi hollarda foydali boʻlishi mumkin: • ARP jadvallarini, xususan, klaster tizimlarida yangilash; • Komutatorlarni xabardor qilish; • Tarmoq interfeysini qoʻshish toʻgʻrisida xabarnoma. Avtomatik ARP samaradorligiga qaramay, bu juda xavfli, chunki u masofaviy xostni shu tarmoqdagi tizimning MAC-manzili oʻzgarganligiga ishonch hosil qilish va hozirda qaysi manzil ishlatilayotganligini koʻrsatish uchun ishlatilishi mumkin. ARP-spoofing (ARP- poisoning) - bu asosan Ethernetda ishlatiladigan, ammo ARP protokoli yordamida boshqa tarmoqlarda mumkin boʻlgan, ARP protokolining kamchiliklaridan foydalangan 151 holda va bir xil domen ichida joylashgan tugunlar oʻrtasida trafikni ushlab turishga imkon beradigan tarmoq hujumi texnikasi.. Soxta hujumlar soniga ishora qiladi. ARP soxtalashtirish hujumlari ARP hech qanday ARP soʻrovi olinmagan boʻlsa ham xostdan javob berishga imkon berishi tufayli sodir boʻladi. Hujumdan soʻng, hujum qilingan qurilmadagi barcha trafik tajovuzkorning kompyuteridan, soʻngra marshrutizatorga, komutatorga yoki xostga oʻtadi. ARP firibgarligi hujumi tarmoqqa ulangan xostlarga, komutatorlarga va marshrutizatorlarga ta'sir qilishi mumkin. ARP keshiga yolgʻon ma'lumot yuborish ARP keshidan zaharlanish deb ataladi. Yolgʻon hujumlar, shuningdek, kichik tarmoqdagi boshqa xostlar uchun moʻljallangan trafikni toʻxtatishi mumkin. ARP spoofing hujumining tavsifi. 1. Lokal Ethernet tarmogʻidagi ikkita kompyuter (tugun) M va N xabar almashinyapti (12.2-rasm). Xuddi shu tarmoqdagi Attacker X ushbu tugunlar orasidagi xabarlarni ushlab turishni xohlaydi. M tugunining tarmoq interfeysida ARP firibgarligi qoʻllanilishidan oldin ARP jadvali N tugunning IP va MAC manzillarini oʻz ichiga oladi. Shuningdek, N tugunining tarmoq interfeysida ARP jadvali M tugunasining IP va MAC manzillarini oʻz ichiga oladi. 2. ARP- spoofing hujumi paytida X xosti (tajovuzkor) ikkita ARP javobini yuboradi (soʻrovsiz) - M xost va N xost uchun, M xostga berilgan ARP javobida IP manzil N va MAC manzil X mavjud. ARP javob X hostda IP manzili M va MAC manzili X mavjud. 3. M va N kompyuterlar avtomatik ARPni qoʻllabquvvatlaganligi sababli, ARP javobini olgandan soʻng, ular ARP jadvallarini oʻzgartiradilar va endi M ARP jadvalida N IP manzil bilan bogʻlangan MAC manzil va N ARP jadvalda M . bilan bogʻliq MAC manzil mavjud 4. Shunday qilib, ARP-spoofing hujumi amalga oshiriladi va endi M va N orasidagi barcha paketlar (trafik) X orqali oʻtmoqda. Masalan, M kompyuterga N paketini yubormoqchi boʻlsa, u holda M oʻzining ARP jadvaliga qaraydi, IP tugun manzili N bilan yozuvni topadi, u yerdan MAC manzilini tanlaydi (tugunning MAC manzili mavjud) va paketni uzatadi. Paket X interfeysiga yetib boradi, u tomonidan tahlil qilinadi va keyin N tuguniga yoʻnaltiriladi. 152 Haqiqiy aloqa M MITM aloqa N X 12.2-rasm. ARP- spoofing hujumi jarayoni (Yashil ulanish - bu ARP-firibgarlik qoʻllanilishidan oldin M va N orasidagi bogʻlanish. Qizil ulanish - bu ARPsoxtalashtirish qoʻllanilgandan keyin M va N oʻrtasidagi bogʻliqlik (barcha paketlar X orqali oʻtadi)) ARP firibgarligini aniqlash va oldini olish. Soxtalashtirishni oldini olish uchun ARP anti-spoofingni yoqish mumkin. Agar aldashga qarshi ARP yoqilgan boʻlsa, barcha ARP paketlari tekshirish uchun protsessorga yuboriladi. ARP paketlari statik ARP jadvali, IP manbai Guard statik majburiy jadvali yoki DHCP(snooping) kuzatuv jadvalidagi yozuvlar yordamida tekshiriladi. Har qanday jadvaldagi yozuvlarga mos keladigan barcha ARP paketlari uzatiladi. Har qanday toʻliq boʻlmagan ARP paketlari yoki jadval yozuvlariga qisman mos keladigan paketlar oʻchiriladi. Noma'lum ARP paketlari yoki jadval yozuvlarining hech biriga mos kelmaydigan paketlar tushirib yuborilishi yoki barcha portlarga yuborilishi uchun sozlanishi mumkin. Odatda ARP-spoofing hujumi oʻchirilgan boʻladi. IP-manzil yoki MAC-manzil va xostning ulangan portini birlashtiradigan xost xavfsizlik funksiyasini sozlash mumkin. Ushbu portdan yuborilgan ARP paketlari boshqa ulangan barcha portlar tomonidan qabul qilinadi. Xuddi shu IP yoki MAC-manzilga ega boʻlgan ARP paketlari boshqa biron bir portdan yuborilsa, tashlab yuboriladi. ARP paketidagi manba Ethernet MAC manzili jadvalda saqlangan manba MAC manziliga mos kelishini tekshirish uchun Source MAC Consistency Checkerni sozlash mumkin. Agar manba MAC manzillari mos kelmasa, paket oʻchiriladi. Ushbu xususiyat odatda oʻchirilgan boʻladi. 153 3 sath qurilmasi ma'lum LAN qurilmalari uchun shlyuz sifatida sozlanishi mumkin. Hujumchi oʻzini toʻgʻri shlyuz deb tanib, avtomatik ARP yuborib, bloklangan roʻyxatga 3 sath qurilmasini qoʻshishga urinishi mumkin. Bunday hujumni oldini olish uchun shlyuzning anti-spoofing funksiyasini sozlash mumkin. Ushbu xususiyat odatda oʻchirilgan boʻladi. Odatda hujumdan soʻng barcha portlar ishonchsiz hisoblanadi. Ushbu muammoning oldini olish uchun monitoringni talab qilmaydigan va ishonchli port sifatida ishlatiladigan ishonchli portni sozlash mumkin. ARP firibgarligi hujumi tarmoqqa ulangan xostlar, komutatorlarga va marshrutizatorlarga ichki tarmoqdagi qurilmalarning protsessoriga paketlarni qoʻyish orqali qurilmaning ishlashiga ta'sir qilishi mumkin. Qurilmadagi protsessorning haddan tashqari toʻlib-toshishi ARPning toʻlib-toshishi hujumi sifatida tanilgan. ARP toshqini hujumini oldini olish uchun quyidagi sozlanmalar mavjud. • ARP toshqini hujumini oldini olish uchun toshqinga qarshi hujumni yoqish kerak. ARP paketi protsessorga uzatiladi. Har bir trafik oqimi paketning manba MAC-manzili asosida aniqlanadi. • ARP oqimini kuzatish uchun tezlik chegarasini sozlash mumkin. Agar tezlik chegarasi oshib ketgan boʻlsa, bu hujum deb hisoblanadi. Tezlik chegarasini global yoki har bir interfeysga moslashtirsa boʻladi. • Hujum sodir boʻlganda, kompyuterning manba MACmanzilini qora tuynuk manzillari roʻyxatiga qoʻshish va barcha paketlarni tashlab yuborish yoki xostdan faqat ARP paketlarini tushirmaslikni sozlash mumkin. • Xostlarni qora tuynuk manzillari roʻyxatidan olib tashlash uchun tiklash vaqti oraligʻini belgilash yoki xostni qoʻlda tiklash mumkin. • Dinamik MAC-manzilni qora tuynuk manzillar roʻyxatidagi xostning statik MAC-manziliga bogʻlash mumkin. Bu xostning har qanday turdagi paketlarni uzatishiga yoʻl qoʻymaydi. Agar lokal tarmoq bir nechta VLANga boʻlinadigan boʻlsa, ARP spoofing faqat VLANdagi kompyuterlarga qoʻllanilishi mumkin. Xavfsizlik nuqtai nazaridan ideal vaziyat bir xil VLANda faqat bitta 154 kompyuter va marshrutizator interfeysiga ega boʻlishdir. Bunday segment uchun ARP-spoofing hujumlari mavjud emas. Amaliy qism Mavzuning amaliy qismida vazifalarni bajarish tartibi koʻrsatilgan. Ushbu ish quyidagi koʻrsatmalarni nazarda tutadi. ARP firibgarlikdan himoyani yoqish. Device> enable Device# configure terminal Device(config)# arp anti-spoofing Device(config)# arp anti-spoofing unknown discard Xost xavfsizligini sozlash. Portdagi xost xavfsizligini sozlash portga noma'lum ARP paketlarini tashlashga imkon beradi. Qurilmani noma'lum ARP paketlarini tushirish uchun sozlashda IP portni bogʻlashni sozlash kerak. Bu ushbu IP-manzilning ARP paketiga boshqa portlarga faqat oʻsha tuzilgan port orqali harakat qilish imkoniyatini beradi. Agar ushbu IP-manzilning ARP toʻplami boshqa portga kirsa, u oʻchiriladi. Device> enable Device# configure terminal Device# host bind ip 192.168.5.13 ethernet ½ Manba MAC manzilining muvofiqligini tekshirishni sozlash. MAC-manzilning izchilligini tekshirishni sozlash uchun ushbu jarayonni bajarish kerak. Device> enable Device# configure terminal Device# arp anti-spoofing valid-check Soxtalashtirishga qarshi shlyuzni sozlash. Shlyuzni soxtalashtirishni sozlash uchun ushbu jarayonga rioya qilish kerak. Device> enable Device# configure terminal Device# arp anti-spoofing deny-disguiser 155 Ishonchli portini sozlash. Ishonchli portini sozlash uchun ushbu jarayon bajariladi. Device> enable Device# configure terminal Device# interface fastEthernet (interfeysning port nomeri koʻrsatiladi) Device# arp anti trust Ishonchli port sozlamalarini oʻchirish uchun quyidagi buyruqlar kiritiladi: Device# no arp anti trust Anti-Flood Attack ni sozlash. Toshqinlarga qarshi hujumni tashkil qilish uchun ushbu jarayon bajariladi. Device> enable Device# configure terminal Device(config)# arp anti-flood Device(config)# arp anti-flood threshold (ARP toshqinlaridan himoya qilish chegarasi. Odatda - sekundiga 16 paket) Device(config)# arp anti-flood action deny-arp {deny-all|deny-arp} (Oʻchirish uchun paketlar turini belgilaydi. deny-all: xostni qora roʻyxatga qoʻshadi va barcha paketlarni bekor qiladi. deny-arp: Faqat ARP paketlarini tashlaydi) Device(config)# arp anti-flood recover-time 100 Device(config)# arp anti-flood recover 00:00:00:00:32:33 Device# interface fastEthernet (interfeysning port raqamini koʻrsatadi) Device(config)# arp anti-flood threshold ARP Snooping va Flood Attack monitoring qilish. ARP Snooping va Flood Attackni kuzatish uchun quyidagi jadvaldagi buyruqlardan foydalanish mumkin. Jadval 12.1. ARP Snooping va Flood Attack buyruqlari Buyruqlar Maqsad ARP maxfiy kuzatuv show arp anti-snooping konfiguratsiyasini aks ettiradi. Toshqinga qarshi ARP konfiguratsiyasi va bosqinchilar show arp anti-flood roʻyxatini aks ettiradi Interfeys holatini aks ettiradi show arp anti interface 156 Topshiriq sozlang; Uchta xost bilan tarmoq yarating va asosiy sozlamalarni ARP protokoli qanday ishlashini bilib oling; ARP Snooping jarayonini ko'rib chiqing; ARP Snoopingga qarshi himoyani sozlang. Nazorat savollari 1. ARP protokolining vazifasini aytib bering. 2. ARP qanday ishlaydi? 3. ARP protokoliga qarshi qanday hujumlar boʻlishi mumkin? 4. ARP Snooping-dan qanday himoya qilishin mumkin? Bir nechta usullarni sanab oʻting. 5. Himoyalashning qanday usuli samarali? 13-LABORATORIYA ISHI KORXONA VA TASHKILOT AXBOROT KOMUNIKATSIYA TIZIMLARIDA VPN TARMOQ QURISH Ishdan maqsad. Korxonalarda VPN tarmoqlarini yaratish uchun nazariy bilim va amaliy koʻnikmalarni hosil qilish. Nazariy qism Globallashib borayotgan iqtisodiyotda kompaniyalar soliq imtiyozlari bilan bogʻliq yoki oddiygina kengaytiriladigan geografik taqsimotlarni qidirmoqdalar. Bunday holda, xodimlarga oʻz faoliyatlarini geografik cheklovlarsiz amalga oshirish erkinligi va uzatilayotgan ma'lumotlarning xavfsizligi ta’minlanishi kerak. VPN nomi bilan mashhur boʻlgan virtual xususiy tarmoq konsepsiyasi umumiy aloqa kanallari orqali xavfsiz aloqaning ta’minlanishi uchun moliyaviy alternativasi sifatida paydo boʻldi va tez orada texnologiya, keng foydalaniladigan xavfsizlikka yoʻnaltirilgan xizmat boʻlib, butunlikni, maxfiylikni va ma'lumotlarning haqiqiyligini ta’minlashni amalga oshiradigan boʻldi. VPN masofadan ulanish uchun birinchi texnologiya emas edi. Bir necha yil oldin, kompyuterlarni bir nechta ofislar oʻrtasida ulashning eng keng tarqalgan usuli - ajratilgan kanaldan foydalanish edi. ISDN (Integrated Services Digital Network, 157 128 Kbit / s) kabi ijaraga olingan kanallar telekommunikatsiya kompaniyasi oʻz mijozlariga ijaraga berishi mumkin boʻlgan xususiy tarmoq ulanishlari hisoblanadi. Ijaraga olingan kanallar kompaniyaga oʻzining bevosita geografik hududidan tashqarida xususiy tarmogʻini kengaytirish imkoniyatini berdi. Ushbu ulanishlar biznes uchun yagona kengaytirilgan tarmogʻini (WAN) tashkil etadi. Ijaraga olingan kanallar ishonchli boʻlsada, ijaraga olish qimmat, idoralar orasidagi masofa oshgani sayin xarajatlar koʻpaymoqda. Bugungi kunda Internet har qachongidan koʻra koʻproq foydalanish imkoniyatiga ega va Internet-provayderlar (ISP) ijaraga olingan kanallarga qaraganda arzonroq narxlarda tezroq va ishonchli xizmatlarni rivojlantirishda davom etmoqdalar. Buning afzalliklaridan foydalanish uchun aksariyat korxonalar ijaraga olingan kanallarni ishlash va xavfsizlikni yoʻqotmasdan Internet aloqalarini ishlatadigan yangi texnologiyalar bilan almashtirdilar. Korxonalar oʻzlarining intranetlarini yaratishdan boshladilar, ular xususiy kompaniyalargina foydalanishi mumkin boʻlgan intranetlardir. Internet uzoqdagi hamkasblarga ish stoli almashish kabi texnologiyalardan foydalangan holda birgalikda ishlashga imkon berdi. VPNlarni qoʻshish orqali korxonalar oʻzlarining intranet resurslarini kengaytirib, xodimlarga olis ofislardan yoki uylardan ishlashga ruxsat berishlari mumkin. VPNning maqsadi mavjud boʻlgan umumiy tarmoqda, odatda Internet orqali kompyuter tarmoqlari oʻrtasida xavfsiz va ishonchli aloqani ta'minlashdir. Quyidagi 13.1-rasmda VPN texnologiyasi qanday ishlashi koʻrsatilgan. Buzg unchi VPN xizmati Himoyalangan kanal Foydalanuvchi Internet Korporativ tarmoq 13.1-rasm. VPNni ishlash prinsipi Yaxshi ishlab chiqilgan VPN quyidagi afzalliklarni beradi: 1. ajratilgan kanaldan foydalanmasdan turli xil geografik joylarda kengaytirilgan ulanishlarni hosil qilish; 158 2. ma'lumotlar almashinuvi xavfsizligini oshirish; 3. masofadagi ofislar va xodimlar intranetni mavjud boʻlgan Internet aloqasi orqali tarmoqqa toʻgʻridan-toʻgʻri ulangan kabi ishlatish uchun moslashuvchanlikni ta’minlash; 4. vaqt va pulni tejash; 5. geografik jihatdan tarqalgan manbalar koʻrsatkichlari yaxshilanadi. Shu bilan birga, VPN har doim quyidagilarni talab qiladi: Xavfsizlik. VPN umumiy tarmoqda harakatlanayotganda ma'lumotlarni himoya qilishi kerak. Agar tajovuzkorlar ma'lumotlarni oʻgʻirlamoqchi boʻlsalar, ularni oʻqiy olmaydi yoki foydalana olmaydi. Ishonchlilik. Xodimlar va masofaviy idoralar VPNga muammosiz ulanishi kerak va VPN har bir foydalanuvchi uchun bir vaqtning oʻzida ulanishning maksimal sonini boshqargan taqdirda ham bir xil ulanish sifatini ta'minlashi kerak. Oʻlchamlilik. VPN xizmatlari kengaytirilishi kerak. Boshqa har qanday texnologiyalar singari, VPNning afzalliklari va kamchiliklari ham mavjud. 1. Trafik shifrlanadi va internet orqali xavfsiz uzatiladi, shunda koʻplab tahdidlarning oldini olish mumkin. 2. Xakerlar foydalanuvchining ma'lumotlariga va yozishmalariga kirish huquqini qoʻlga kiritishi juda qiyin boʻladi. 3. Umumiy Wi-Fi ulanish nuqtalaridan boshqa birov tomonidan olingan ma'lumotlardan xavotirlanmasdan foydalanish mumkin. 4. VPNga ulanish oson. VPN provayderning xizmatlarini toʻlash yoki bepul variantlardan foydalanish mumkin. 5. VPNlar bilan koʻplab mamlakatlarda, masalan, Netflixda geo-bloklangan tarkibga kirish mumkin. Bu AQSh tashqarisidagi translyatsiyalarni tomosha qilishning eng yaxshi usuli. 6. VPN yordamida IP-taqiqlar va DDoS hujumlaridan himoya qilish, shuningdek, geo-bloklangan yoki taqiqlangan oʻyinlarga kirishni ta'minlash orqali eng yaxshi onlayn oʻyinlar taqdim etiladi. Texnologiyaning sezilarli kamchiliklari koʻp emas, ammo ular mavjud: 1. Internet tezligini pasaytirish imkoniyati. Bu koʻpincha foydalanuvchilarni VPNdan foydalanishni toʻxtatadi. 159 2. Xavfsizlik muammolari. VPN maxfiy ma'lumotlarni yuqori darajada himoya qiladi, ammo ular xavf ostida boʻlishi mumkin. Bu faqat shubhali provayder tanlangan taqdirda sodir boʻlishi mumkin. Ushbu kamchilikni toʻliq bartaraf etish uchun taqdim etilgan xizmatlarning provayderini diqqat bilan tekshirish lozim. 3. Narx. Bozorda koʻplab bepul VPNlar mavjud, ammo bepul va shubhali provayderlar har doim ham sifatli xizmatlarni taqdim etmaydilar va ulanish tezligini keskin cheklashadi. Amaliy qism Amaliy qismda Cisco paket tracer simulyatorida VPN texnologiyasini sozlash koʻrib chiqilgan. VPNni sozlash uchun quyidagi koʻrsatmalarga amal qilish kerak. 1. Bosh ofis marshrutizatori, filial marshrutizatori va ular oʻrtasida xizmat koʻrsatuvchi Internet-provayder marshrutizatori joylashgan tarmoq topologiyasi yaratiladi (13.2-rasm). 2. Belgilangan manzildan chiqadigan barcha marshrutizatorlarni sozlang. Quyida har bir marshrutizator uchun buyruqlar toʻplami berilgan. 13.2-rasm. Tadqiq qilinayotgan tarmoq topologiyasi ROUTER_1 ga kiritiladigan buyruqlar ketma-ketligi. Router>enable Router#conf t 160 Router(config)#int fa 0/0 Router(config-if)#no shut Router(config-if)#ip nat inside Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config)#int fa 0/1 Router(config-if)#no shut Router(config-if)#ip address 1.1.1.1 255.255.255.252 Router(config-if)#ip nat outside Router(config-if)#exit Router(config)#ip access-list extended for-nat Router(config-ext-nacl)#deny ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 Router(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 any Router(config-ext-nacl)#exit Router(config)#ip nat inside source list for-nat int fa 0/1 overload Router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 Router(config)#ip dhcp pool vl2 Router(dhcp-config)#network 192.168.2.0 255.255.255.0 Router(dhcp-config)#default-router 192.168.2.1 Router(dhcp-config)#dns-server 8.8.8.8 Router(dhcp-config)#exit Router(config)#crypto isakmp policy 1 Router(config-isakmp)#encryption aes Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#group 2 Router(config)#crypto isakmp key 123 address 2.2.2.1 Router(config)#crypto ipsec transform-set ts esp-aes esp-md5-hmac Router(config)#ip access-list extended for-vpn Router(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 Router(config-ext-nacl)#exit Router(config)#crypto map kriptokarta 10 ipsec-isakmp Router(config-crypto-map)#match address for-vpn Router(config-crypto-map)#set peer 2.2.2.1 Router(config-crypto-map)#set transform-set ts Router(config-crypto-map)#exit Router(config)#int fa 0/1 Router(config-if)#crypto map kriptokarta *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON 161 Router(config-if)#exit (VPN qurish jarayoni) ROUTER_2 kiritiladigan buyruqlar ketma-ketligi. Router>enable Router#conf t Router(config)#int fa 0/0 Router(config-if)#no shut Router(config-if)#ip nat inside Router(config-if)#ip address 192.168.3.1 255.255.255.0 Router(config-if)#exit Router(config)#int fa 0/1 Router(config-if)#no shut Router(config-if)#ip address 2.2.2.1 255.255.255.0 Router(config-if)#ip nat outside Router(config-if)#exit Router(config)#ip access-list extended for-nat Router(config-ext-nacl)#deny ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 Router(config-ext-nacl)#permit ip 192.168.3.0 0.0.0.255 any Router(config-ext-nacl)#exit Router(config)#ip nat inside source list for-nat int fa 0/1 overload Router(config)#ip route 0.0.0.0 0.0.0.0 2.2.2.2 Router(config)#ip dhcp pool vl3 Router(dhcp-config)#network 192.168.3.0 255.255.255.0 Router(dhcp-config)#default-router 192.168.3.1 Router(dhcp-config)#dns-server 8.8.8.8 Router(dhcp-config)#exit Router(config)#crypto isakmp policy 1 Router(config-isakmp)#encryption aes Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#group 2 Router(config-isakmp)#exit Router(config)#crypto isakmp key 123 address 1.1.1.1 Router(config)#crypto ipsec transform-set ts esp-aes esp-md5-hmac Router(config)#ip access-list extended for-vpn Router(config-ext-nacl)#permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 Router(config-ext-nacl)#exit Router(config)#crypto map kriptokarta 10 ipsec-isakmp 162 Router(config-crypto-map)#match address for-vpn Router(config-crypto-map)#set peer 1.1.1.1 Router(config-crypto-map)#set transform-set ts Router(config-crypto-map)#exit Router(config)#int fa 0/1 Router(config-if)#crypto map kriptokarta *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON Router(config-if)#exit ROUTER_3 kiritiladigan buyruqlar ketma-ketligi. Router>enable Router#conf t Router(config)#int fa 0/0 Router(config-if)#no shut Router(config-if)#ip address 1.1.1.2 255.255.255.252 Router(config)#int fa 0/1 Router(config-if)#no shut Router(config-if)#ip address 2.2.2.2 255.255.255.0 Router(config-if)#exit 3. DHCP protokoli ishlashini tekshirish (13.3-rasm). 13.3-rasm. DHCP protokoli funksiyasini tekshirish 4. Bosh ofis va filial oʻrtasida aloqani ICMP protokolidan foydalanib tekshirish (13.4-rasm). 163 13.4-rasm. Korxonaning idoralari oʻrtasidagi aloqani tekshirish 5. VPN kanali orqali uzatiladigan paketlar statistikasi haqida ma'lumot olish uchun Show crypto ipsec sa buyrugʻidan foydalaniladi (13.5-rasm). 13.5-rasm. VPN kanali orqali yuborilgan ma'lumot statistikasi 164 Topshiriq 13.6-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; TATU Nukus filiali va TATU SF tarmoqlarini o’zaro vpn yordamida ulang; Qurilgan topologiyani testlab ko’ring. 13.6-rasm. Tarmoq topologiyasi Nazorat savollari 1. 2. 3. 4. VPN tarmoq nima? VPN ning ishlash tamoyilini tushuntirib bering? VPN qurishda qanday protokollardan foydalaniladi? VPN texnologiyasining afzalliklari va kamchiliklari? 165 14-LABORATORIYA ISHI SSTP, PPTP, L2TP VA IKEV2 PROTOKOLLARINI OʻRGANISH Ishdan maqsad: SSTP, PPTP, L2TP va IKEv2 protokollarini tadqiq etishda nazariy bilimlar va amaliy koʻnikmalarni shakllantirish. Nazariy qism Oldingi mavzuda VPN tushunchasi, ushbu texnologiya hal qiladigan muammolar, uning afzalliklari va kamchiliklari va uni qanday sozlash haqida keltirilgan edi. Ushbu mavzu VPN texnologiyasini tunnellash uchun ishlatiladigan protokollarga qaratilgan. Shuni ta'kidlash kerakki, VPN ulanishidan foydalanib, barcha trafikni dunyoning boshqa joylarida joylashgan server orqali xavfsiz boshqarish mumkin. Bu lokal tarmoq kuzatuvi va xakerlik urinishlaridan himoya qiladi va hatto Internet protokolining haqiqiy manzilini veb-saytlar va xizmatlardan yashiradi. Shifrlash darajasi har xil boʻlgan turli xil VPN texnologiyalari mavjud. Masalan, "Nuqtadan nuqtaga tunnel protokoli" (PPTP) tez, ammo xavfsizligi SSL / TLS (Secure Sockets Layer / Transport Layer Security) dan foydalanadigan IPSec yoki OpenVPN kabi boshqa protokollarga qaraganda ancha past. Bundan tashqari, TLSga asoslangan VPNdan foydalanishda shifrlash algoritmining turi va kalit uzunligi ham muhimdir. VPNning asosiy maqsadi - jismoniy xususiy tarmoqqa bevosita ulanmasdan xususiy tarmoqqa xavfsiz kirishni ta'minlash. Shu tarzda, VPN shaxsiy tarmoqdagi barcha xizmatlarni kengaytiradi, goʻyo qurilmalar toʻgʻridan-toʻgʻri xususiy tarmoqqa ulangan kabi. Korparativ IT mutaxassislari fayl serverlari, bosma serverlar, internet veb-saytlari, ERP tizimlari, zaxira serverlari va boshqalar kabi xizmatlarni taqdim etishlari mumkin. Ushbu xizmatlar faqat ichki foydalanish uchun moʻljallangan, ammo VPN yordamida xodim jismoniy joylashuvi bilan cheklanmaydi va har qanday geografik joylashuvdan ichki IT-tarmoqqa ulanishga ega boʻlishi mumkin. Xuddi shu xususiy tarmoq IP-telefoniya yoki qurilmani boshqarish kabi Internetga ulangan qurilmalar uchun ixtisoslashgan xizmatlarni taqdim etishi mumkin. Ushbu qurilmalarni shaxsiy tarmoq orqali 166 ixtisoslashgan xizmatlarni taqdim etadigan hisoblash infratuzilmasiga xavfsiz ravishda ulash uchun VPNdan foydalanish mumkin. VPN har xil qurilmalar tomonidan yuborilgan va olingan ma'lumotlarni xavfsiz uzatish uchun ajoyib yechim boʻlib, ular Narsalar Internetining (IoT) kengayib borayotgan maydonini oʻz ichiga oladi. Shuningdek, VPNlar bilan bogʻliq xavfsizlik muammolari mavjudligini ham aytib oʻtish kerak. Bunga masodan turib ruxsatsiz vpn mijoz sifatida ulanish, VPN aloqani oʻgʻirlash, oʻrtada turgan odam hujumi kabi muammolar boʻlib, bu muammolarning kelib chiqishiga asosiy sabab foydalanuvchilarning autentifikatsiyasining zaifligi, internetga xavfsiz boʻlmagan ulanish mijoz kompyuterida zararli dasturlarni yuqtirish, tarmoqqa juda koʻp kirish huquqlarini berish, kompyuterda xavfsiz DNSdan emas, balki standart DNS-ulanishdan foydalangan holda foydalanish kabilar kiradi. Ushbu xavflarni kamaytirish uchun VPN mahsulotini tanlashda qoʻshimcha xavfsizlik xususiyatlarini hisobga olish kerak. Bunga quyidagi majburiy xavfsizlik xususiyatlari kiradi: • kuchli autentifikatsiyani qoʻllab-quvvatashi; • ishonchli shifrlash algoritmlarini qoʻllanilganligi; • antivirus dasturidan foydalanish va hujumlarni aniqlash va oldini olish vositalaridan foydalanishi. • ma'muriy va texnik xizmat koʻrsatish portlari uchun ishonchli standart himoya mavjud boʻlishi; • raqamli sertifikatni qoʻllab-quvvatlashi; • roʻyxatga olish va tekshirishni qoʻllab-quvvatlash; • shaxsiy tarmoqdagi mijozlarga manzillarni tayinlash qobiliyatining mavjudligi. Bundan tashqari, tarmoq va xavfsizlik ma'murlari, texnik qoʻllab-quvvatlash xizmatining xodimlari va masofaviy foydalanuvchilar VPNni joylashtirish va doimiy foydalanish paytida xavfsizlikning eng yaxshi ilgʻor tajribalariga amal qilishlari uchun oʻqitilishi kerak. VPN xavfsizligini yaxshilashning yana bir usuli - bu Perfect Forward Secret (PFS)dan foydalanish. Agar PFS ishlatilsa, eski saqlangan shifrlangan xabarlar va sessiyalar qabul qilinmaydi va uzoq muddatli maxfiy kalitlar yoki parollar buzilgan boʻlsa, ularni parolini ochib boʻlmaydi. PFS bilan har bir VPN seansi turli xil shifrlash kalitlar birikmasidan foydalanadi, shuning uchun hujumchilar bitta 167 kalitni oʻgʻirlashsa ham, boshqa VPN sessiyalarining parolini ololmaydilar. VPNlarning toʻrtta asosiy turi mavjud: • VPN-tarmoqlararo ekran ham tarmoqlararo ekran, ham VPN imkoniyatlariga ega. Ushbu tur ichki tarmoqqa kirishni cheklash uchun tarmoqlararo ekranlar tomonidan ta'minlangan himoyadan foydalanadi va manzil translatsiyasini, foydalanuvchining autentifikatsiyasini, signalizatsiya va jurnalga yozishni ta'minlaydi. • Apparat VPN yuqori tarmoqli oʻtkazuvchanlikni ta'minlaydi va ishlash va ishonchlilikni oshiradi, ammo qimmatga tushadi. • Dasturiy VPN trafikni boshqarish nuqtai nazaridan moslashuvchanlikni ta'minlaydi. Bu soʻnggi nuqtalar bir tomon tomonidan boshqarilmaganda va turli xil tarmoqlararo ekranlar va marshrutizator ishlatilganda yaxshi boʻladi. • Secure Socket Layer (SSL) VPN foydalanuvchilarga vebbrauzer yordamida VPN qurilmalariga ulanish imkonini beradi. SSL veb-brauzer va VPN qurilmasi oʻrtasidagi trafikni shifrlash uchun ishlatiladi. VPN tunnel protokollari turli xil xususiyatlar va xavfsizlik darajasini taklif qiladi va ularning har birining afzalliklari va kamchiliklari mavjud. VPN tunnel hosil qilishning beshta asosiy protokoli mavjud: Secure Socket Tunneling Protocol (SSTP), Point-to Point Tunneling Protocol (PPTP), Two Layer Tunneling Protocol (L2TP) va Internet Key Exchange version 2 (IKEv2). • SSTP boshqa protokollarni bloklashi mumkin boʻlgan tarmoqlararo ekran va veb-proksi-serverlar orqali trafikni uzatish uchun HTTPS protokolidan foydalanadi. SSTP SSL kanali orqali nuqta-nuqta protokoli (PPP) trafigini oʻtkazish mexanizmini taqdim etadi (14.1-rasm). PPPdan foydalanish kuchli autentifikatsiya usullarini qoʻllab-quvvatlashga imkon beradi, SSL esa transport darajasidagi xavfsizlikni yaxshilangan kalitlar, shifrlash va yaxlitlikni tekshirish bilan ta'minlaydi. • PPTP koʻp protokolli trafikni shifrlash va soʻngra Internet Protocol (IP) tarmogʻi orqali yuboriladigan sarlavha bilan oʻrashga imkon beradi. PPTP masofaviy kirish va VPNga ulanish uchun ishlatilishi mumkin (14.2-rasm). Internetdan foydalanganda, PPTPserver - bu Internetda bitta interfeysga va korporativ intranetda ikkinchi interfeysga ega boʻlgan PPTP yoqilgan VPN-server. PPTP 168 tunnel boshqarish uchun protokol ulanishidan foydalanadi va tunnel qilingan ma'lumotlar uchun PPP kadrlarini olib oʻtish uchun umumiy marshrutni inkassatsiya qiladi. TCP aloqa SSL munosabatlari HTTPS orqali SSTP Ip binding Internet SSTP Tunnel 14.1-rasm. SSTP protokolini ishlash mexanizmi PPP va PPTP mijoz (IP, IPX, NetBEUI) RAS Korporativ tarmoq 1 PPP sessiya RAS ISP Internet 2 PPTP tunel Korporativ tarmoq (IP, IPX, NetBEUI) PPTPni qo llab quvvatlash 14.2-rasm. PPTP protokolini ishlash mexanizmi • L2TP koʻp protokolli trafikni shifrlash va undan keyin PPP yetkazib berishni qoʻllab-quvvatlovchi har qanday ommaviy axborot vositalaridan, masalan IP yoki asinxron uzatish rejimidan foydalanishga imkon beradi. L2TP - bu PPTP va Layer2 Forwarding (L2F) birikmasidan tashkil topgan. L2TP eng yaxshi PPTP va L2F xususiyatlarini taqdim etadi. PPTPdan farqli oʻlaroq, L2TP shifrlash xizmatlari uchun transport rejimida IP xavfsizligiga (IPsec)dan foydalanadi. L2TP va IPsec kombinatsiyasi L2TP / IPsec sifatida ma’lum. Ham L2TP, ham IPsec ham VPN mijozi, ham VPN server tomonidan qoʻllab-quvvatlanishi kerak (14.3-rasm). L2TP / IPsec – xavfsizlik jihatidan eng yaxshi tunnellash hisoblanadi. 169 L2TP tunnel LNS LAC Masofadagi foydalanuvchi Internet PSTN NAS Masofadagi ofis LAN Ichki server 1 4.3-rasm. L2TP protokolini ishlash mexanizmi • IKE yoki Internet Key Exchange - bu IPSec protokoli asosida xavfsiz aloqa kanalini hosil qiladigan tunnel protokoli hisoblanadi. Protokolning birinchi versiyasi (IKEv1) 1998 yilda, ikkinchisi (IKEv2) 7 yil oʻtgach chiqarildi. IKEv1 va IKEv2 oʻrtasida bir qator farqlar mavjud, ulardan biri IKEv2 oʻtkazuvchanligini kamaytirishdir. IKEning maqsadi aloqa qilayotgan tomonlar uchun bir xil nosimmetrik kalitni yaratishdir(14.4-rasm). Ushbu kalit VPN tugunlari oʻrtasida ma'lumotlarni uzatish uchun ishlatiladigan IP-paketlarni shifrlash va deshifrlash uchun ishlatiladi. IKE har ikki tomonning autentifikatsiyasi va shifrlash va yaxlitlik toʻgʻrisida kelishib, VPN tunnelini yaratadi. Filial Bosh ofis GE0/1 1.1.1.1/24 GE0/1 Internet A qurilma B qurilma Tunnel 1 10.1.1.1/24 Tunnel 1 10.1.1.2/24 172.17.17.0/24 192.168.1.0/24 14.4-rasm. IPSec asosidagi IKEv2 protokolining ishlash mexanizmi Amaliy qism Amaliy qismda tunnellash protokollari yordamida VPNni yaratish keltirilgan. VPNni sozlash uchun quyidagi koʻrsatmalarni bajarish kerak. 170 1. Bosh ofis marshrutizatori, filial marshrutizatori va ular oʻrtasida xizmat koʻrsatuvchi Internet-provayder marshrutizatoridan iborat topologiya yaratiladi (14.5-rasm). 14.5-rasm. Tadqiq qilinayotgan tarmoq topologiyasi 2. IP manzillarni rasmda koʻrsatilgandek sozlanadi. 3. R0 va R2 marshrutizatorlarda NAT sozlamalarini oʻrnatiladi, masalan: R0(config)#interface fastEthernet 0/0 R0(config-if)#ip nat outside (tashqi NAT interfeysiga ishora qiladi) R0(config-if)#exit R0(config)#int fa0/1 R0(config-if)#ip nat inside (ichki NAT interfeysiga ishora qiladi) R0(config-if)#exit R0(config)#ip access-list standard vpnlab (kirish roʻyxatini sozlash) R0(config-std-nacl)#permit 192.168.i.0 0.0.0.255 (NATni marshrutizator LAN manzillariga qoʻllash uchun ruxsat berish) R0(config-std-nacl)#exit R0(config)#ip nat inside source list vpnlab interface fastEthernet 0/0 overload (access-listning translatsiyasi va marshrutizator tashqi interfeysini koʻrsatish) R0(config)# 4. R (200.150.20.1) marshrutizator interfeysi foydalanuvchanligini 192.168.1.0 tarmogʻidagi kompyuterlarning biridan PING yordamida tekshiriladi. 171 5. NATni xuddi shu tarzda R2 marshrutizatorda sozlanadi va 192.168.1.0 ikkinchi tarmogʻidagi kompyuterlardan birida R1 marshrutizatorning ikkinchi interfeysi mavjudligi tekshiriladi. 6. Quyidagi buyruqlar yordamida R0da VPN sozlanadi: R0> R0>enable R0#configureterminal R0(config)#crypto isakmp policy 1(siyosat va uning parametrlarini yaratish) R0(config-isakmp)#encryption 3des (3des nosimmetrik shifrlash algoritmini sozlash) R0(config-isakmp)#hash md5 (md5 xesh funksiyasini sozlash) R0(config-isakmp)#authentication pre-share (oldindan kalitlarni almashtirish uchun defi-helman algoritmini sozlash) R0(config-isakmp)#group 2(2 Diffie-Hellman group 2) R0(config-isakmp)#exit R0(config)# Endi oldindan umumiy kalitni yaratishingiz va VPN ulanadigan marshrutizatorning IP-manzilini oʻrnatishingiz kerak: R0(config)#crypto isakmp key vpn key address 200.150.20k.2 IPSec tunnelini qurish uchun zarur boʻlgan parametrlarni koʻrsatiladi: R0(config)#crypto ipsec transform-set TrSet esp-3des esp-md5hmac(Shifrlash va xeshlash algoritmi) Tunnelga qanday trafikni yuborish kerakligini koʻrsatadigan ACL roʻyxatini sozlash: R0>enable R0#configure terminal R0(config)#ip access-list extended vpntun R0(config-ext-nacl)#permit ip 192.168.i.0 0.0.0.255 192.168.(i+1).0 0.0.0.255 (paketlarni i tarmoqdan (i+1) tarmoqqa tunnellash) R0(config-ext-nacl)#exit Kripto xaritasini yaratish: 172 R0(config)#cryptomap CrMap10 ipsec-isakmp R0(config-crypto-map)#set peer 200.150.20k.2 (R2 tashqi interfeysi) R0(config-crypto-map)#set transform-set TrSet R0(config-crypto-map)#match address vpntun (access-list) R0(config-crypto-map)#exit R0(config)#interface fastEthernet 0/0 R0(config-if)#crypto map CrMap (tashqi interfeysga kripto xaritasini biriktirish) 7. R2 marshrutizator ham xuddi shu tarzda sozlanadi. 8. PING soʻrovini chap tarmoqdagi kompyuterdan oʻngdagi kompyuterga joʻnatiladi. 9. Xost mavjud emasligi tekshiriladi. 10. PING soʻrovi qayta joʻnatiladi va R0 marshrutizatorga quyidagi buyruq kiritiladi: R0#show ip nat translations 11. NAT mexanizmi tomonidan paketlarning rad etilishi haqida ma'lumot paydo boʻladi, bu barcha paketlarning oʻtishiga imkon bermaydi. 12. Oldindan yaratilgan access-listni oʻchirib tashlab va ushbu tarmoqdan masofadan yuborilgan paketlarning qabul qilinishini koʻrsatadigan yangisi yaratiladi: R0(config)#no ip access-list standard vpntun R0(config)#ip access-list extended vpntun R0(config-ext-nacl)#deny ip 192.168.3.0 0.0.0.255 192.168.4.0 0.0.0.255 R0(config-ext-nacl)#permit ip 192.168.3.0 0.0.0.255 any R0(config-extnacl)#exit R0(config)#exit 13. Xuddi shu tarzda, R2 uchun kirish roʻyxati sozlanadi. 14. PINGdan foydalangan holda bir-birlari uchun turli xil tarmoqlarda kompyuterlarning foydalanuvchanligi tekshiriladi. 15. Paketlar endi muvaffaqiyatli yetib kelayotganligini koʻrsa boʻladi. 173 Topshiriq 14.6-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; Qurilgan topologiyani testlab ko’ring. 14.6-rasm. Tarmoq topologiyasi Nazorat savollari 1. VPN qanday imkoniyatlarni taqdim etadi va ushbu texnologiyani kim koʻproq ishlatadi? 2. NAT qanday funksiyalarni bajaradi? 3. Tarmoq manzilini translatsiya qilish VPN tunnel orqali paketlarni yuborishga xalaqit berishi aniqlangandan soʻng ushbu laboratoriyada qanday choralar koʻrildi? 4. PPTP nima? 5. L2F va L2TP oʻrtasidagi farq nima? 6. IPSes qanday ishlashini tushuntiring? 15-LABORATORIYA ISHI CISCO ASA TARMOQLARARO EKRAN SOZLASH Ishdan maqsad. ASA tarmoqlararo ekranni sozlashda nazariy bilimlar va amaliy koʻnikmalarni shakllantirish. Nazariy qism 174 Mobil aloqa tizimlari va bulutli texnologiyalar ishlab chiqarish samaradorligini oshirishi mumkin, ammo ular qoʻshimcha xavf tugʻdiradi. Bunda Resurslarni himoya qilish uchun foydalanuvchilarni, ilovalarni, qurilmalarni va tarmoqdagi tahdidlarni kuzatishingiz va boshqarishingiz kerak. Cisco ASA 5500-X seriyali tarmoqlararo ekrani kerakli tarmoq koʻrinishini, rivojlangan tahdidlar va zararli dasturlardan yuqori darajada himoyani va xarajatlarni kamaytirish va infratuzilmani soddalashtirish uchun yuqori darajadagi avtomatlashtirishni ta'minlaydi. Cisco ASA tarmoqlararo ekrani imkoniyatlari, uning ishlashi va uni oʻrnatish va sozlash haqida gapirishdan oldin, tarmoqlararo ekran texnologiyasining oʻzi qanday ishlashini koʻrib chiqish lozim. Tarmoqlararo ekran - bu kiruvchi va chiquvchi tarmoq trafigini kuzatuvchi va xavfsizlik qoidalarining belgilangan toʻplamiga asoslanib, ma'lum trafikka ruxsat berish yoki berkitishga qaror qiladigan tarmoq xavfsizligi qurilmasi (15.1-rasm). Tashqi hujum Shaxsiy kompyuter FireWall Umumiy tarmoq 15.1-rasm. Tarmoqlararo ekranni ishlash prinsipi Tarmoqlararo ekran apparat yoki dasturiy ta'minot orqali amalga oshirilishi mumkin. Buni aniq ishlash tamoyili tarmoq masshtabi, trafik miqdori va bazibir vazifalarga bogʻliq. Tarmoqlararo ekranning eng keng tarqalgan turi dasturiy ta'minotga asoslangan. Bunday holda, u maqsadli kompyuterda ishlaydigan dastur yoki chekka tarmoq qurilmasi, masalan, marshrutizator shaklida amalga oshiriladi. Uskuna orqali amalga oshirishda tarmoqlararo ekran odatda yuqori ishlash qobiliyatiga ega boʻlgan, ammo shunga oʻxshash vazifalarni bajaradigan alohida tarmoq elementidir. Tarmoqlararo ekran trafikni oʻtkazishga mas'ul boʻlgan filtrlarni quyidagi mezonlarga muvofiq sozlash imkonini beradi: 175 1. IP-manzil. Ma'lumki, IP protokolidan foydalanadigan har qanday soʻnggi qurilma noyob manzilga ega boʻlishi kerak. Manzilni yoki ma'lum bir diapazonni koʻrsatib, ulardan paketlarni olishni taqiqlash yoki aksincha, faqat ushbu IP-manzillardan kirishga ruxsat berish mumkin. 2. Domen nomi. Ma'lumki, internetdagi sayt, aniqrogʻi uning IP-manzili harflar soni bilan bogʻlanishi mumkin, bu raqamlar toʻplamiga qaraganda esda saqlash ancha osondir. Shunday qilib, filtr trafikni faqat manbalardan biriga / biridan uzatadigan yoki unga kirishni taqiqlaydigan qilib sozlanishi mumkin. 3. Port. Dasturiy ta'minot portlari, ya'ni dasturlarning tarmoq xizmatlariga kirish nuqtalari. Masalan, ftp 21-portdan foydalanadi, veb-brauzer dasturlari 80-portdan foydalanadi. Bu keraksiz xizmatlardan va tarmoq dasturlaridan kirishni rad etish yoki aksincha, faqat ularga kirish huquqini berish imkonini beradi. 4. Protokol. Tarmoqlararo ekran faqat bitta protokolga ma'lumotlarni uzatishi yoki undan foydalanishni taqiqlashi uchun sozlanishi mumkin. Odatda protokol turi u foydalanadigan dasturning vazifalari va himoya parametrlari toʻplami sifatida ishlatiladi. Shunday qilib, kirish faqat biron bir maxsus dasturning ishlashi uchun sozlanishi va boshqa barcha protokollar yordamida potensial xavfli kirishni oldini olish mumkin. Yuqorida faqat sozlash mumkin boʻlgan asosiy parametrlar keltirilgan. Ushbu tarmoqda bajariladigan vazifalarga qarab, tarmoqqa xos boʻlgan boshqa filtr parametrlari ham qoʻllanilishi mumkin. Shunday qilib, tarmoqlararo ekran tarmoqning ishlashiga ta'sir qilishi mumkin boʻlgan ruxsatsiz kirish, ma'lumotlarning buzilishi yoki oʻgʻirlanishi yoki boshqa salbiy ta'sirlarning oldini olish boʻyicha keng qamrovli vazifalar toʻplamini taqdim etadi. Odatda, tarmoqlararo ekran boshqa himoya vositalari bilan birgalikda ishlatiladi, masalan, antivirus dasturi. Cisco Systems - Frost & Sulivanning 2018 yilgi hisobotidagi tadqiqotlar asosida tarmoqlararo ekran boʻyicha jahon bozorida yetakchi hisoblanadi. Kompaniyaning eng mashhur xavfsizlik mahsuloti Cisco ASA hisoblanadi. Cisco ASA xavfsizlik devori PIX seriyasining davomchisi boʻlib, ular Cisconing birinchi xavfsizlik devorlari boʻlgan va 176 kompaniyaning tarmoq qurilmalarining ushbu segmentida ustunligini ta'minlagan. Cisco ASA - bu quyidagi texnologiyalarni birlashtirgan koʻp funksiyali xavfsizlik vositasi: • keyingi avlod xavfsizlik devori (NGFW); • dasturlarni donadorlik bilan kuzatish va boshqarish tizimi (Cisco AVC); • VPN tunnellarini qurish tizimi (site-to-site IPsec); • yangi avlod hujumlarni bartaraf etish tizimlari(NGIPS); • retrospektiv himoya xususiyatlariga ega rivojlangan zararli dasturlardan himoya qilish (AMP); • muhimlik darajasi va tasniflash algoritmlari asosida URLfiltrlash; • zaifliklarni boshqarish tizimi va SIEM. Barcha Cisco ASA 5500-X seriyali keyingi avlod tarmoqlararo ekran Cisco Adaptive Security Appliance (ASA) dasturiy ta'minotini boshqaradi va korporativ darajadagi yangi avlod tarmoqlararo ekran imkoniyatlarini qoʻllab-quvvatlaydi. ASA dasturiy konfiguratsiyasi quyidagi funksiyalarga imkon beradi: • tarmoqni himoya qilishning asosiy texnologiyalari bilan integratsiya qilish; • foydalanuvchi identifikatorlarini Cisco TrustSec guruhining xavfsizlik yorliqlari va identifikatsiyaga asoslangan xavfsizlik devori yordamida kengaytirilgan hisobga olish; • 16 tagacha ASA 5585-X qurilmalarini klasterlash hisobiga 640 Gbit / s gacha tezlik; • nosozliklarga bardoshliligi yuqori talablarga ega dasturlar uchun yuqori darajadagi aniqlik; • Cisco ASA FirePOWER xizmatlaridan foydalangan holda ishonchli yangi avlod xavfsizlik vositalari. Amaliy qism Amaliy qismda Cisco paket tracer simulyatorida ASA 5505 tarmoqlararo ekrani sozlash va uning imkoniyatlarini oʻrganish keltirilgan. ASA 5505 tarmoqlararo ekrani qanday ishlashini bilish uchun ushbu koʻrsatmalarni bajarish kerak. 1. Cisco packet tracer dasturi ishga tushiriladi. 177 2. Laboratoriya ishi uchun cisco 2960 kommutatori, 2911 marshruzatori, ASA0 5505 firewalli, server va kompyuterlar tanlanadi. 3. 15.2-rasmda keltirilgan tarmoq topologiyasi tuziladi. 15.2-rasm. ASA 5505 ishlash prinsipini oʻrganish uchun qurilgan tarmoq topologiyasi 4. Marshrutizatorning dastlabki sozlanmalarini sozlash. continue with configuration dialog? [yes/no]: no Router>enable Router#conf t Router(config)#interface gigabitEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#hostname IP IP(config)#interface gigabitEthernet 0/0 IP(config-if)#ip address 195.158.0.1 255.255.255.252 IP(config-if)#ex IP(config)#interface gigabitEthernet 0/1 IP(config-if)#no shutdown IP(config-if)#ip address 8.8.8.1 255.255.255.0 Router(config-if)#do wr Router(config-if)#exit 178 5. Cisco ASA tarmoqlararo ekranida xavfsizlik maqsadida ishlatilganligi sababli, barcha portlar odatda yopilgan holatda boʻladi. Sozlanmalarni amalga oshirishda foydalanish kerak boʻlgan portlarni asta-sekin ochish kerak. ASA 5505ni sozlash uchun quyidagi buyruqlardan foydalanladi: ciscoasa>en ciscoasa#conf t ciscoasa(config)#interface vlan 1 (vlan 1 sozlash) ciscoasa(config-if)#no ip address ciscoasa(config-if)#ip address 192.168.100.1 255.255.255.0 (IP addresslarni berish) ciscoasa(config-if)#exit ciscoasa(config)#dhcpd address 192.168.100.22-192.168.100.50 inside (DHCPni sozlash) ciscoasa(config)#dhcpd dns 8.8.8.8 ciscoasa(config)#enable password salom ciscoasa(config)#username admin password admin (foydalanuvchi yaratish) ciscoasa(config)#ssh 192.168.100.22 255.255.255.255 inside ciscoasa(config)#ssh timeout 1 ciscoasa(config)#aaa authentication ssh console LOCAL (ssh protokolini yoqish) ciscoasa(config)#interface vlan 2 (vlan 2 sozlash) ciscoasa(config-if)# no ip address ciscoasa(config-if)#ip address 195.158.0.2 255.255.255.252 (IP addresslarni berish) ciscoasa(config-if)#exit ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 195.158.0.1 (marshrutizatsiyani sozlash) ciscoasa(config)#object network NET ciscoasa(config-network-object)#subnet 192.168.100.0 255.255.255.0 ciscoasa(config-network-object)#nat (inside,outside) dynamic interface ciscoasa(config-network-object)#ex ciscoasa#conf t ciscoasa(config)#access-list NAT extended permit icmp any any (accesslistni sozlash) ciscoasa(config)#access-group NAT in interface outside 179 Tegishli buyruqlarni yozgandan soʻng, tarmoqqa ulangan kompyuterlar manzillarni qabul qilishadi(15.3-rasm). 15.3-rasm. Hostning ASA tarmoqlararo ekrani orqali IP-manzilni olishi Shuni yodda tutish kerakki, Server manzilni statik ravishda qabul qilishi kerak (15.4-rasm), chunki u oʻz manzilini oʻzgartirmasligi kerak. 17.4-rasm. Serverga IP address berish Barcha sozlamalar amalga oshirilgandan soʻng, portni tashqi tarmoqqa uzatish uchun portning ochiq yoki yoʻqligini tekshirish kerak (17.5-rasm). 180 17.5-rasm. Qurilgan topologiyani testlash Testlash natijasidan soʻng SSH protokoli koʻrsatilgan manzilda toʻgʻri ishlashini tekshirib koʻrish mumkin (17.6-rasm). 17.6-rasm. SSH protokoli orqali tarmoqlararo ekranga ulanish Topshiriq 17.7-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlar bo’yicha manzil bering; ASA 5505 fiirewallini sozlang; Qurilgan topologiyani testlab ko’ring. 181 17.7-rasm. Tarmoq topologiyasi Nazorat savollari 1. 2. mavjud? 3. 4. 5. Tarmoqlararo ekranni funksiyalarini tushuntiring? ASA firewallining qanday funksional imkoniyatlari ASA da NATqanday sozlanadi? Cisco AVC nima? IPSdan NGIPS nimasi bilan afzal? 16-LABORATORIYA ISHI TARMOQ MARSHRUZATORIDA DMZ NI OʻRNATISH Ishdan maqsad. Tarmoq marshruzatorida DMZni oʻrnatish ko`nikmalarini hosil qilish. Nazariy qism Tarmoq xavfsizligi boʻyicha mutaxassislar potensial zararni hali aniqlanmagan zaifliklarini oldini olish uchun choralar koʻrishlari kerak. Buning uchun ideal yechim - bu bitta muhim server internetdan "koʻrinmaydigan" boʻlishi kerak, lekin internetdan butunlay ajralib qolish imkonsizdir. Biz xizmatning funksionalligi va uning xavfsizligi oʻrtasida oqilona kelishuvni oʻrnatishimiz kerak. Internetga ulangan koʻpgina kompaniyalar oʻzlarining pochta serverlariga ega, ular bir xil turdagi boshqa pochta serverlaridan pochta xabarlarini qabul qilishadi. Ushbu serverga internetning 182 istalgan joyidan ulanish uchun kirish kerak boʻlishi kerak, chunki SMTP protokoli (Simple Mail Transport Protocol) yordamida kompaniyaning serveriga toʻgʻridan-toʻgʻri ulanish orqali kelgan keyingi xatni kim yuborishini taxmin qilish mumkin emas. Bir tomondan, pochta serveri xavfsizligini ta'minlash kerak, ya'ni ruxsatsiz ulanishlarni iloji boricha cheklash lozim, boshqa tomondan esa internetdan imkon qadar koʻproq foydalanishiga imkoniyat yaratish kerak. Aniqlanishsiz ulanishlarni qabul qilishi kerak boʻlgan serverlar odatda "umumiy" deb nomlanadi, ya'ni global tarmoqning har qanday foydalanuvchisi uchun kirish mumkin. Umumiy serverlarini oʻz ichiga olgan qurilish tizimlariga yondashuv ichki serverlarga asoslangan tizimlarni yaratish yondashuvidan farq qilishi kerak. Bu serverning ochiqligi sababli yuzaga keladigan oʻziga xos xatarlar tomonidan belgilanadi. Serverlarning ochiqligi bilan bogʻliq muammolarni hal qilish uchun marshrutizatordagi paketlarni filtrlash qoidalari va aniq belgilangan tarmoq xavfsizligi siyosati orqali umumiy foydalaniladigan serverlar va lokal tarmoqni ajratishdan iborat boʻlgan kompleks yondashuv mavjud. Ichki va umumiy tarmoqlarni ajratish uchun tarmoq xavfsizligi mutaxassislari tomonidan keng qoʻllaniladigan tasdiqlangan yechim mavjud - Demilitarizatsiya qilingan Zona (DMZ). Ushbu yechimning mohiyati serverlarning birortasidan lokal tarmoqqa ulanishlarni nazoratsiz oʻrnatishga imkon bermasligi uchun umumiy serverlarning tarmoqda joylashuvi. Hatto buzgʻunchi ulardan birini boshqara oladigan boʻlsa ham, masalan, dasturiy ta'minotda yangi zaiflikdan foydalangan holda, u ichki tarmoqqa nazoratsiz kira olmaydi. Bunday yechimning mohiyati umumiy serverlarni lokal tarmoqdan deyarli butunlay ajratib qoʻyishdan iborat, ammo faqat ushbu serverlardan kelib chiqadigan ulanishlar uchun, chunki bu ulanishlar boshqaruvni qoʻlga olgan buzgʻunchi tomonidan boshqarilishi mumkin. Shu bilan birga, serverlarning oʻzi ham internetdan, ham lokal tarmoqdan boshlangan ulanishlar uchun ochiq boʻlishi kerak. Demilitarizatsiya qilingan zona orqali korporativ tarmoqqa kirib borishini himoya qilish uchun tarmoqlararo ekran ishlatiladi. Dasturiy va apparat ta'minot tarmoqlararo ekranlari mavjud. Dasturiy ta’minot uchun alohida mashina kerak. Aparat tarmoqlararo ekranini 183 oʻrnatish uchun uni tarmoqqa ulash va minimal konfiguratsiyani sozlash kerak. Odatda, dasturiy ta'minot ekranlari tarmoqlarni himoya qilish uchun ishlatiladi, bu yerda tarmoq kengligi egiluvchanligini taqsimlash va foydalanuvchilar uchun protokollar yordamida trafikni cheklash bilan bogʻliq koʻplab sozlamalarni oʻrnatishga hojat qolmaydi. Agar tarmoq katta boʻlsa va yuqori ishlash talab etilsa, qoʻshimcha tarmoqlararo ekranlarini ishlatish yanada foydali boʻladi. Koʻpgina hollarda, bitta emas, balki ikkita tarmoqlararo ekranlarini ishlatiladi - biri DMZni tashqi ta'sirlardan himoya qiladi, ikkinchisi uni korporativ tarmoqning ichki qismidan ajratib turadi(16.1-rasm). Tashkilot tarmogʻi qismtarmoqlardan iborat va shunga koʻra, tashqaridan ham, ichkaridan ham kirishga muhtoj boʻlgan serverlar bir xil tarmoqda (DMZ yoki demilitarizatsiya zonasi deb ham ataladi), foydalanuvchilar va lokal manbalar esa turli qismtarmoqlarda joylashgan. Ushbu topologiya bilan DMZdagi serverlar Internetdan, boshqasi lokal tarmoqdan tarmoqlararo ekran bilan ajratilishi kerak. Shu bilan birga, "tashqi tomondan" kerakli resurslarga kirish tashqi tarmoqlararo ekranda amalga oshirilishi kerak. DMZ Intranet (LAN) Router (WAN) 16.1-rasm. Ikki tomonlama tarmoqlararo ekranli DMZ arxitekturasi Biroq, har kim ham, ayniqsa kichik kompaniyalar, tarmoqni himoya qilish uchun ikkita serverdan foydalanishga qodir emas. Shuning uchun, ular koʻpincha arzonroq variantga murojaat qilishadi: uchta server sifatida bitta server interfeysidan foydalanish. Keyin bitta interfeys Internetga, ikkinchisi DMZ ga, uchinchisi lokal tarmoqqa 184 ulanadi. Amalda, DMZ umumiy tarmoq manzillari bilan alohida qismtarmoq sifatida amalga oshiriladi(16.2-rasm), bunda jismoniy yoki VLAN (Virtual Local Area Network) texnologiyasidan foydalangan holda, korxonaning lokal tarmogʻidan ajratiladi. DMZ Intranet (LAN) Router (WAN) 16.2-rasm. Yagona tarmoqlararo ekranli DMZ arxitekturasi Ommaviy serverlari tomonidan ichki tarmoqqa ulanish urinishlarini filtrlash marshrutizatordagi paketli filtr yordamida amalga oshiriladi. Marshrutizatorning oʻzi ommaviy serverlaridan biri sifatida koʻrib chiqilishi kerak va unga nisbatan xavfsizlik siyosati ommaviy serverlarida qoʻllanilishi kerak. Va shuni yodda tutish kerakki, agar marshrutizator buzilgan boʻlsa, hech qanday DMZ siyosati yordam bermaydi – ya’ni kraker sizning ichki tarmogʻingizga kirish huquqiga ega boʻladi. Shunday qilib, umumiy tarmoqni qurishda marshrutizator xavfsizligiga alohida e'tibor berishingiz kerak. Ushbu tarmoq dizayni bilan barcha ommaviy serverlar alohida DMZ segmentida oʻrnatiladi. Shu bilan birga, ommaviy serverlarning internet va lokal tarmoq bilan aloqasi faqat ulanishlarni moslashuvchan boshqarishingiz mumkin boʻlgan marshrutizator orqali amalga oshiriladi. Ikkinchi variantni amalga oshirishda uning kamchiliklariga e'tibor qaratish lozim. Avvalo, bu umumiy tarmoqning ishonchliligining pasayishiga olib keladi. Agar server osilib qolsa yoki qayta ishga tushirilsa, DMZda joylashgan resurslar foydalanuvchilar uchun vaqtincha mavjud boʻlmaydi. Masalan, agar sizning 185 tarmogʻingizda bitta pochta serveri boʻlsa va u DMZda joylashgan boʻlsa, u holda tarmoqlararo ekranni oʻchirib qoʻysangiz, u ishlamay qoladi va pochta mijozidagi foydalanuvchilar ulanishga oid xato xabarlarini qabul qilishni boshlaydilar. Natijada, tizim ma'muriga tarmoqning ishlamay qolishi toʻgʻrisida qoʻngʻiroqlar va shikoyatlar oqimi paydo boʻldi. Bitta serverdan foydalanishning yana bir kamchiligi shundaki, u ishlamay qolganda, almashtirishga sarflagan barcha vaqtda tashkilotning lokal tarmogʻi deyarli ishlamay qoladi. Ushbu topologiyaning eng muhim kamchiligi, agar tajovuzkor serverga kirishni uddalasa, u DMZga ham, lokal tarmoqqa ham kirish huquqiga ega boʻladi. Agar ikkita tarmoqlararo ekran ishlatilsa, unda bu kamchiliklarning barchasi qisman yoki toʻliq yoʻq qilinishi mumkin. Agar ulardan bittasi bir necha daqiqa ichida ishlamay qolsa, serverga boshqa tarmoq kartasini qoʻshish va sozlamalarga tegishli oʻzgartirishlar kiritish orqali "a" variantidan tarmoq "b" variantiga aylantirilishi mumkin. Bundan tashqari, ikkita tarmoqlararo ekrandan foydalanish orqali tarmoq xavfsizligi yaxshilanadi. Masalan, agar tajovuzkor WAN va DMZ ga ulangan serverga kirib olishga muvaffaq boʻlsa, u holda lokal tarmoq resurslari unga mavjud boʻlmaydi. Amaliy qism Amaliy qismda Cisco packet tracer simulyatorida demilitarizatsiya qilingan zonani qanday tashkil etish va uning imkoniyatlarini keltirilgan. DMZ yaratish uchun ASA 5505 tarmoqlararo ekrani, cisco 2960 kommutatorlari va cisco 2911 marshruzatori, kompyuterlar va server ishlatiladi. DMZ qanday ishlashini bilish uchun quyidagi koʻrsatmalarni bajarish lozim: 1. 16.3-rasmda koʻrsatilgan tarmoq topologiyasini yarating. 186 16.3-rasm. Tadqiq qilinayotgan tarmoq topologiyasi 2. Marshruzator va tarmoqlararo ekrandagi asosiy sozlamalarni sozlang. Asosiy sozlamalar uchun quyidagi buyruqlardan foydalaning. Marshruzatorga quyida buyruqlar ketma ketligi kiritiladi. continue with configuration dialog? [yes/no]: no Router>enable Router#conf t Router(config)#interface gigabitEthernet 0/1 Router(config-if)#no shutdown Router(config-if)#ip address 195.158.18.1 255.255.255.0 Router(config-if)#exit Router(config)#interface gigabitEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#ip address 8.8.8.1 255.255.255.0 Router(config-if)#do wr Tarmoqlararo ekrandagi asosiy sozlamalarni sozlash uchun quyidagi buyruqlar kiritiladi: ciscoasa>en ciscoasa#conf t 187 ciscoasa#no dhcpd enable inside ciscoasa#no dhcpd address 192.168.1.5-192.168.1.36 inside ciscoasa(config)#interface vlan 1 ciscoasa(config-if)#ip address 192.168.100.1 255.255.255.0 ciscoasa(config-if)#exit ciscoasa(config)#dhcpd enable inside ciscoasa(config)#dhcpd address 192.168.100.22-192.168.100.50 inside ciscoasa(config)#dhcpd dns 8.8.8.8 ciscoasa(config)#interface vlan 2 ciscoasa(config-if)#ip address 195.158.18.18 255.255.255.0 ciscoasa(config-if)#exit ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 195.158.18.1 ciscoasa(config)#object network NAT ciscoasa(config-network-object)#subnet 192.168.100.0 255.255.255.0 ciscoasa(config-network-object)#nat (inside,outside) dynamic outside ciscoasa(config-network-object)#exit ciscoasa(config)#class-map qoida ciscoasa(config-if)#match default-inspection-traffic ciscoasa(config-if)#exit ciscoasa(config)#policy-map toplam ciscoasa(config)#class qoida ciscoasa(config)#inspect http ciscoasa(config)#inspect icmp ciscoasa(config)#exit ciscoasa(config)#service-policy toplam global ciscoasa(config)#exit ciscoasa(config)#enable salom ciscoasa(config)#username admin password tatu123 3. Asosiy sozlamalarni kiritgandan soʻng, DMZni tarmoqlararo ekran yordamida sozlanadi. Buyruqning satriga quyidagi buyruqlar kiritiladi: ciscoasa(config)#hostname ASA ASA(config)#domain-name tatu.uz ASA(config)#ssh 192.168.100.0 255.255.255.0 inside ASA(config)#aaa authentication ssh console LOCAL ASA(config)#aaa authentication telnet console LOCAL ASA(config)#ssh 8.8.8.8 255.255.255.255 outside ASA(config)#interface vlan 3 ASA(config-if)#no forward interface vlan 1 ASA(config-if)#nameif DMZ 188 ASA(config-if)#ip address 192.168.70.1 255.255.255.0 ASA(config-if)#exit ASA(config)#interface vlan 3 ASA(config-if)#security-level 70 ASA(config-if)#exit ASA(config)#object network DMZ ASA(config-network-object)#nat (DMZ,outside) static 195.158.18.88 ASA(config-network-object)#exit ASA# ASA#conf t ASA(config)#access-list DMZ permit icmp any host 195.158.18.88 ASA(config)#access-group DMZ in interface outside ASA(config)#access-list DMZ permit tcp any host 195.158.10.88 eq www ASA(config)#end Tegishli buyruqlarni kiritgandan soʻng, tarmoqning ishlashini tekshirishingiz kerak. Topshiriq 16.4-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlardan manzil bering; DMZ serverida DMZ zonani sozlang; Qurilgan topologiyani testlab ko’ring. 16.4-rasm. Tarmoq topologiyasi 189 Nazorat savollari 1. DMZ nima? 2. Korporativ tarmoqlarda nima uchun DMZ zonalar tashkil etiladi? 3. DMZ ning ishlash tamoyilini tushuntirib bering? 4. Demilitarizatsiya qilingan zonaning arxitekturasi haqida gapirib bering. 5. Korporativ tarmoqlarda demilitarizatsiya zonasini yaratish texnologiyasining kamchiliklari va afzalliklari nimada? 17-LABORATORIYA ISHI TARMOQ MUAMMOLARINI IZLASH VA BARTARAF ETISH: TROUBLESHOOTING Ishdan maqsad: Tarmoq qurilmalarini sozlangandan soʻng kelib chiqadigan muammolarni aniqlash va ularni bartaraf etish boʻyicha nazariy bilimlarni va amaliy koʻnikmalarni shakllantirish. Nazariy qism Tarmoqning normal rejimda qanday ishlashi haqida toʻliq ma'lumotga ega boʻlgan odamgina tarmoqdagi muammolarni muvaffaqiyatli aniqlay oladi va tuzatadi. Faqatgina ushbu sharoitda me'yordan chetga chiqishni tezda aniqlash va muammoni aniqlash mumkin. Yaxshi texnik mutaxasis avvalo oʻzida mavjud boʻlgan barcha ma'lumotlarni batafsil oʻrganib chiqadi, barcha tarkibiy qismlarning ishini yaxshilab tushunishga harakat qiladi va ularni qanday qilib toʻgʻri ishlashni oʻrganadi. Tajribali tarmoq muhandislari katta muvaffaqiyatsizlikni dasturni notoʻgʻri ishlatilishi yoki "inson omili" deb nomlangan natijalar bilan xato qilish mumkinligini bilishadi. Muammolarni bartaraf etishning umumiy sxemasi uch qismdan iborat: 1. Muammoning alomatlarini toʻplash. Bu jarayonning birinchi qismi. Muammolarni hal qilish koʻpincha foydalanuvchining qoʻngʻirogʻidan boshlanadi, unda u: "Men uchun hech narsa ishlamayabdi!" Ushbu ma'lumot keng qamrovli qidiruv oʻtkazish uchun yetarli emas. Buning uchun ba’zi qoʻshimcha narsalarni 190 aniqlashtirib olish lozim: Toʻliq ishlamayotgan narsa, oxirgi marta qachon ishlaganligi, xatoni takrorlashi va boshqa ba’zi savollarni aniqlashtirish kerak. Keyin u tarmoq apparatida simptomlarni yigʻishni boshlaydi. Masalan, agar foydalanuvchi ma'lum bir tarmoqdan manbalar ochilmayotganligi haqida xabar bergan boʻlsa, unda marshrutizatorda qoʻshimcha ma'lumot toʻplash kerak boʻlishi mumkin. 2. Muammoni ajratib olish. Muammoning chegaralari aniq belgilanishi kerak. Bunday izolyatsiya(ajratib olish)ga misol, kerakli resursning qoʻshni kompyuterda ishlayotganligini tekshirish boʻlishi mumkin. Yoki, u noutbukni foydalanuvchi kompyuterining oʻrniga bir xil tarmoq sozlamalari bilan ulaydi va muammo tarmoqda yoki foydalanuvchi kompyuterida ekanligini tushunadi. 3. Muammoni bartaraf etish. Bu muammolarni bartaraf etish jarayonining yakuniy qismi. Amaliyot shuni koʻrsatadiki, uchinchi bandning bajarilish qulayligi toʻgʻridan-toʻgʻri oldingi ikkitasining sifatiga bogʻliq. Masalan, simptomlarni toʻgʻri yigʻmasdan va nosozlikni ajratmasdan, muammoni hal qilishda juda qiyin va uzoq vaqt oladi. Uchala nuqta ham toʻldirilgandan soʻng, muammoning hal qilinganligiga, mijozning qoniqishiga ishonch hosil qilishingiz kerak. Muammolarni izlash va tuzatishning bir qator tuzilgan usullari mavjud(17.1-17.3-rasmlar). Amaliy, taqdimot, seans sathi Nosozliklarni qidirish va bartaraf etish usuli Foydalanish Yuqoridan pastga Har doim amaliy sathdan boshlanadi va uzilish bo lgan sathni topgancha pastga bajariladi Foydalanishga tavsiya etiladigan holat Ustunliklar/ kamchiliklar Transport sathi Tarmoq sathi Soddaroq muammolarni Agar natijada muammo yechish uchun ko proq pastki sath bilan to g ri keladi, hamda bog liqligi aniqlansa, agar muammolar ilova vaqtni va mehnatni yoki foydalanuvchi, yuqori yoki amaliy ya ni yuqori sathlar sathdagi samarasiz sarfi bilan bog liq bo lsa bajariladi Kanal sathi Fizik sathi 17.1-rasm. Muammolarni izlash usullari: “yuqoridan pastga” 191 Amaliy, taqdimot, seans sathi Nosozliklarni qidirish va bartaraf etish usuli Foydalanish Foydalanishga tavsiya etiladigan holat Ustunliklar/ kamchiliklar Ajratib ber va hukmronliki qil Vaziyat va malaka bog liq holda istalgan sathda qidiruvni boshlash va yuqoriga harakatlanish yoki OSI bo yicha pastga harakatlanish to g risida qaror qabul qilish mumkin Ko proq muammoni aniq belgilari bo lganda malakali foydalanuvchilar uchun to g ri keladi Boshqa usullar qaraganda tezroq nosozlik bo lgan sathga yetish imkonini beradi. Bu usulni samarali foydalanish uchun malaka kerak Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 17.2-rasm. Muammolarni izlash usullari: “pastdan yuqoriga” Amaliy, taqdimot, seans sathi Nosozliklarni qidirish va bartaraf etish usuli Foydalanish Pastdan yuqoriga Har doim fizik sathdan boshlanadi va uzilish bo lgan sathni topgancha yuqoriga bajariladi Foydalanishga tavsiya etiladigan holat Ustunliklar/ kamchiliklar Ko proq murakkab vaziyatlar uchun to g;ri keladi BU sekin lekin ishonchli usul. Agar muammo ilova sathida paydo bo lsa (yoki yuqori sathda) unda undan foydalanish uzoq vaqtni talab qilishi mumkin Transport sathi Tarmoq sathi Kanal sathi Fizik sathi 17.1-rasm. Muammolarni izlash usullari: “taqsimlash va aniqlash” Ushbu tuzilgan usullarning barchasi koʻp qatlamli tarmoqlarni oʻz ichiga oladi. Qatlamli tarmoqqa misol qilib OSI modeli keltirilgan boʻlib, unda barcha aloqa funksiyalari qat'iy ravishda yetti darajaga boʻlinadi. Ushbu modeldagi muammolarni bartaraf qilish orqali siz muammo lokalizatsiya qilinmaguncha har bir darajadagi barcha funksiyalarning ishlashini doimiy ravishda sinab koʻrishingiz mumkin. 192 "Yuqoridan pastga" usuli ilova darajasidan pastga oʻtishni oʻz ichiga oladi. Muammo foydalanuvchi va dastur nuqtai nazaridan oʻrganiladi. Faqat bitta dastur ishlamayaptimi yoki barcha dasturlarmi? Masalan, elektron pochta mavjud boʻlmaganda foydalanuvchi veb-sahifalarga kira oladimi? Shunga oʻxshash hodisalar boshqa ish stantsiyalarida ham paydo boʻladimi? “Pastdan yuqoriga” usuli fizik sathdan yuqori sathga oʻtishni oʻz ichiga oladi. Fizik sathda uskunalar va simli ulanishlar tekshiriladi. Kabellar rozetkasidan tushib ketganmi? Agar uskunada koʻrsatkichlar mavjud boʻlsa, koʻrsatkichlar yoniqmi? “Taqsimlash va aniqlash” usuli bilan tahlil oʻrta darajalardan birida boshlanadi, undan keyin yuqori yoki pastki darajalar tekshiriladi. Masalan, diagnostika IP-konfiguratsiyani tekshirish orqali tarmoq sathidan boshlanishi mumkin. Kamroq tuzilgan usullarga sinov, xato va komponentlarni almashtirish kiradi. Tajribali muammolarni bartaraf etuvchilar odatda oʻzlarining tajribalariga va kam tuzilgan usullariga ishonadilar. Muammolarni bartaraf etishda yordam beradigan bir nechta vositalar mavjud: – Fizik muammolar odatda uskunalar yoki simli ulanishlar bilan bogʻliq. – Fizik muammolar odatda tashqi vositalar va ma’murning jismoniy harakatlari yordamida aniqlanadi. – Tarmoqdagi muammolarni aniqlashda yordam beradigan bir qator dasturiy vositalar mavjud. Simli va simsiz tarmoqlarning muammolarini bartaraf etishda bir nechta omillarni hisobga olish kerak: – LED koʻrsatkichlari qurilmaning yoki ulanishning hozirgi holatini yoki faolligini bildiradi. – Simli qurilmalar uchun fizik ulanish va kabel muammolarini tekshirish: notoʻgʻri kabel turi, yomon ulanish, jismoniy shikastlanish va portning joylashishi. – Simsiz tarmoq mijozlar uchun A / B / G / N mosligi, kanallarning ustma-ust tushishi, signal kuchi va shovqin kabi ulanish muammolari tekshirilishi kerak. Shuningdek, SSID, autentifikatsiya va shifrlash sozlamalarini tekshirish. 193 – Simli va simsiz mijozlar mijozning IP-konfiguratsiyasini, shu jumladan IP-manzil, pastki tarmoq maskasi, standart shlyuz va DNS ma'lumotlarini tekshirishlari kerak. – Shuningdek, ISR va Internet-provayderingiz oʻrtasidagi aloqani tekshirishingiz kerak. Buning uchun Internet-provayderingiz IP-manzil tayinlaganligini va ulanishning toʻgʻriligini tekshirish uchun ISRdagi marshrutizator holati sahifasini tekshirishingiz kerak. Muammolarni bartaraf etishda yordam beradigan bir nechta ma'lumot manbalari mavjud: – Hujjatlar (masalan, tarmoq topologiyasi xaritalari, tarmoq diagrammalari va manzillar sxemalari). – Boshqa foydali manbalarga quyidagilar kiradi: ilgari yozilgan hujjatlar, Internetda mavjud boʻlgan tez-tez soʻraladigan savollar, hamkasblari va boshqa tarmoq mutaxassislari va Internetdagi forumlar. – Qoʻllab quvvatlash xizmati - bu umumiy muammolarni aniqlash va tuzatish uchun bilim va vositalarga ega boʻlgan odamlar guruhi. 1-darajali, 2-darajali va 3-darajali qoʻllab quvvatlash xizmatlari koʻpincha yuqori darajadagi protseduralar yordamida muammolarni hal qilishda yordam beradi. Muammolarni bartaraf etish jarayonida qabul qilingan barcha qadamlarni, shu jumladan qoʻllab-quvvatlash bilan oʻzaro aloqalarni hujjatlashtirish muhimdir. Qurilmada ma'lumot toʻplash uchun bizga ma'lum boʻlgan buyruqlar ishlatiladi: ping, traceroute, telnet, show ip interface brief, show ipv6 interface brief, show ip route, show ipv6 route, show cdp neighbors, show running-config, debug, show protocols va boshqalar. Amaliy qismida muammoni ajratish va muammolarni bartaraf etish jarayonini batafsil koʻrib chiqamiz. Amaliy qism Biror qurilmaga tasodifan kirib ketmaslik uchun, muammolarni bartaraf etishning yagona yondashuvidan foydalanishingiz kerak. OSI modelida asoslangan yondashuv tavsiya etiladi. Tarmoqdagi har bir qurilma ushbu modelning ma'lum bir darajasida ishlashini hisobga olsak, muammoni prinsipial ravishda uni keltirib chiqara olmaydigan 194 qurilmalarning butun sinfidan muvaffaqiyatli ajratish mumkin. Agar fizik ulanishda muammo yuzaga kelsa va kompyuter vaqti-vaqti bilan "Tarmoq kabeli ulanmagan" deb yozsa, u holda bu muammoni chegara marshrutizatoridan izlashning hojati yoʻq. Agar marshrutizatsiyalashda muammo yuzaga kelsa, bunga hub yoki Layer 2 komutatori sabab boʻlishi mumkin emas. Nosozliklarni tuzatish jarayoni qanday ishlashini koʻrish uchun 17.4-rasmda koʻrsatilgan topologiya yaratiladi. 17.4-rasm. Tadqiq etilayotgan tarmoq topologiyasi Komutator uchun quyidagi asosiy sozlamalar terilgan boʻlsin: Switch>en Switch#conf t Switch(config)#interface range fastEthernet 0/1-4 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 10 Switch(config-if-range)#ex Switch(config)#interface range fastEthernet 0/5-8 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 20 Switch(config-if-range)#ex Switch(config)#interface fastEthernet 0/9 195 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 10 Switch(config-if)#do wr Shuningdek, marshrutizator uchun asosiy sozlamalar uchun quyidagi buyruqlar kiritiladi: Router>en Router#conf t Router(config)#interface gigabitEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#ex Router(config)#interface gigabitEthernet 0/0.10 Router(config-subif)#encapsulation dot1Q 10 Router(config-subif)#ip address 192.168.10.1 255.255.255.0 Router(config-subif)#ex Router(config)#interface gigabitEthernet 0/0.20 Router(config-subif)#encapsulation dot1Q 20 Router(config-subif)#ip address 192.168.20.1 255.255.255.0 Router(config-subif)#ex Router(config)#ip dhcp pool t1 Router(dhcp-config)#network 192.168.10.0 255.255.255.0 Router(dhcp-config)#default-router 192.168.10.1 Router(dhcp-config)#ex Router(config)#ip dhcp pool t2 Router(dhcp-config)#network 192.168.20.0 255.255.255.0 Router(dhcp-config)#default-router 192.168.20.1 Router(dhcp-config)#do wr Qurilgan topologiyani sozlashda xatolikka yoʻl qoʻyilgan. Terilgan sozlamalardan soʻng tarmoqqa ulangan ba'zi qurilmalar IPmanzilni dinamik ravishda qabul qilmasligini bilib olishingiz mumkin (17.5-17.6-rasm). Quyidagi raqamlardan koʻrinib turibdiki, Vlan 10dagi qurilmalar IP-manzilni olgan, ammo Vlan 20dagi qurilmalar IPmanzilni olmagan. Bu shuni anglatadiki, asosiy sozlamalarni sozlashda xatolik yuz berdi. Xato qayerda boʻlganini bilish uchun komutator va marshrutizator bilan bogʻliq muammolarni aniqlashingiz kerak. 196 17.5-rasm. Vlan 10 dagi hostlar dinamik IP addresslarni sozlash 17.6-rasm. Vlan 20 dagi hostlar dinamik IP address berish Komutator va marshrutizator qurilmalarida muammolarni aniqlash uchun quyidagi buyruqlardan foydalaniladi: – Komutator uchun: – – – – – Show vlan – vlanni koʻrish Show vlan briefShow interface trunkShow ip arpShow mac-address-table- – Show ip interface brief show interface fastEthernet 0/1… Marshrutizator uchun: 197 – – – – Show ip arpShow dhcp leaseShow ip dhcp poolShow ip dhcp binding-… 17.7-rasm. Show vlan 17.7-rasmdan Vlanlarda muammo yoʻqligini koʻrish mumkin. 17.8-rasm. Show interface trunk 198 17.8-rasmdan muammo interfeysda ekanligini koʻrish mumkin. Vlanlarni trunk portlarga biriktirishda vlan 20 biriktirilmasdan qolib ketgan shuning uchun vlan 20 dagi hostlarda DHCP xizmati ishlamagan. Topilgan muammo quyidagicha bartaraf etiladi: Switch# Switch#conf t Switch(config)#interface fastEthernet 0/9 Switch(config-if)#switchport trunk allowed vlan add 20 Switch(config-if)# Muammo bartaraf etilganligini testlab koʻrish kerak(17.9-rasm) 17.9-rasm Testlash natijalari 17.9-rasmda koʻrib turganingizdek, barcha qurilmalar toʻgʻri manzil olishdi. Topshiriq 17.10-rasmda keltirilgan tarmoq topologiyasini Cisco Packet Tracer dasturida tuzing; Qurilmalarga berilgan tarmoqlardan manzil bering; Komutator va marshrutizatorlarni sozlashda xatolikka yo’l qo’ying va uni topishni amalga oshiring; Qurilgan topologiyani testlab ko’ring. 199 17.10-rasm Tarmoq topologiyasi Nazorat savollari 1. 2. 3. 4. 5. Troubleshooting nima? Troubleshootingning qanday usullar mavjud? “Yuqoridan pastga” usulini tushuntiring? “Pastdan yuqoriga” usulni tushuntiring? “Taqsimlash va aniqlash” usulini tushuntiring? 18-LABORATORIYA ISHI FIREWALL DASTURIY VOSITASINI OʻRNATISH VA SOZLASH Ishdan maqsad: Kerio Control misolida firewall dasturiy vositasi bilan ishlashning nazariy bilimlari va amaliy koʻnikmalarini shakllantirish. Nazariy qism Ma'lumotlarga ruxsatsiz kirish, axborotni oʻgʻirlash, lokal tarmoqlarning ishlashidagi uzilishlar uzoq vaqtdan beri biznes, jamoat tashkilotlari va davlat idoralari faoliyatiga jiddiy tahdidga aylanib bormoqda. 15-mavzuda ta'kidlanganidek, tarmoqlararo ekranlar ushbu tahdidlardan himoya qilish uchun samarali yechimdir. Bu kiruvchi trafikni blokirovka qilishga moʻljallangan dasturiy ta'minot yoki apparat / dasturiy mahsulot hisoblanadi. 200 Tarmoqlararo ekran trafikni oʻtkazishga mas'ul boʻlgan filtrlarni quyidagi mezonlarga muvofiq sozlash imkonini beradi: – IP-manzil. Ma'lumki, IP protokolidan foydalanadigan har qanday soʻnggi qurilma noyob manzilga ega boʻlishi kerak. Manzilni yoki ma'lum bir diapazonni koʻrsatib, ulardan paketlarni olishni taqiqlash yoki aksincha, faqat ushbu IP-manzillardan kirishga ruxsat berish mumkin. – Domen nomi. Ma'lumki, Internetdagi sayt, aniqrogʻi uning IP-manzili harflar soni bilan bogʻlanishi mumkin, bu raqamlar toʻplamiga qaraganda esda saqlash ancha osondir. Shunday qilib, filtr trafikni faqat manbalardan biriga / biridan uzatadigan yoki unga kirishni taqiqlaydigan qilib sozlanishi mumkin. – Port. Dasturiy ta'minot portlari, ya'ni dasturlarning tarmoq xizmatlariga kirish nuqtalari. Masalan, ftp 21-portdan foydalanadi, veb-brauzer dasturlari 80-portdan foydalanadi. Bu keraksiz xizmatlardan va tarmoq dasturlaridan kirishni rad etish yoki aksincha, faqat ularga kirish huquqini berish imkonini beradi. – Protokol. Tarmoqlararo ekran faqat bitta protokolga ma'lumotlarni uzatishi yoki undan foydalanishni taqiqlashi uchun sozlanishi mumkin. Odatda protokol turi u foydalanadigan dasturning vazifalari va himoya parametrlari toʻplami sifatida ishlatiladi. Lokal tarmoqlarni kiruvchi trafik va ruxsatsiz kirishdan himoya qilish uchun turli xil tarmoqlararo ekranlar qoʻllaniladi. Amalga oshirish uslubiga qarab, ular dasturiy yoki apparat-dasturiy boʻlishi mumkin. Dasturiy Firewall - bu kompyuterga oʻrnatilgan va tarmoqni tashqi tahdidlardan himoya qiladigan maxsus dastur. Bu xususiy kompyuterlar uchun, shuningdek, uy yoki kichik ofis kabi kichik lokal tarmoqlar uchun qulay va arzon yechim hisoblanadi. Ular ofisdan tashqarida ishlatiladigan korporativ kompyuterlarda ishlatilishi mumkin. Kattaroq tarmoqlarni himoya qilish uchun Kerio Control kabi dasturiy ta'minot tizimlaridan foydalaniladi, buning uchun maxsus kompyuter ajratishingiz kerak. Shu bilan birga, bunday shaxsiy kompyuterlar uchun texnik xususiyatlarga talablar juda yuqori. Kerio Control (ilgari Kerio WinRoute Firewall va WinRoute Pro deb nomlangan) Kerio Technologies va Tiny Software tomonidan ishlab chiqilgan firewall dasturiy ta'minoti. Dasturning asosiy 201 funksiyalari quyidagilardir: Internetga xavfsiz foydalanuvchi kirishini tashkil qilish, LANni ishonchli tarmoq himoyasi, turli xil toifadagi veb-kontentga kirishni cheklash orqali xodimlarning trafigi va ish vaqtini tejash. Kerio Control kichik va oʻrta biznesni tarmoq tahdidlaridan toʻliq himoya qilish uchun maxsus ishlab chiqilgan. Kerio Control tizim ma'murlariga moslashuvchan foydalanuvchi siyosatini yaratish, tarmoq kengligi va xizmat koʻrsatish sifatini boshqarish, tarmoq monitoringi va bozorda eng tezkor va ishonchli VPNdan foydalanish uchun toʻliq vositalarni taqdim etadi. Bundan tashqari, mahsulot korporativ tarmoqni paydo boʻladigan tahdidlardan himoya qiladi, tarmoq hujumlari signaturalarini doimiy ravishda yangilab turadi. Kerio Control yuqori darajadagi tarmoq xavfsizligini ta'minlaydi, barqaror, xavfsiz va eng muhimi, boshqarish oson. Dasturning xususiyatlari va afzalliklari 17.1-jadvalda keltirilgan. 17.1-jadval. Dasturning xususiyatlari va afzalliklari Afzalliklari Xususiyatlari Tavsif Active Directory va Windows yoki Open Directory ma'lumotlari Mac OS tarmogʻi uchun asosida foydalanuvchi qulay sozlash. ma'lumotlarining shaffof Lokal tarmoq va koʻrinishi. Internetga kirish uchun Foydalanuvchilarni Muayyan aniq foydalanuvchilarga boshqarish foydalanuvchilar uchun kirish bogʻlangan qoidalar. siyosati. Ma'murlar va Tarmoqqa kirishda menejerlar tomonidan foydalanuvchining majburiy Internetdagi autentifikatsiyasi. xodimlarning Tarmoqdagi harakatlarini aniq kuzatib foydalanuvchi faoliyati borish. toʻgʻrisidagi hisobotlar. •Shlyuzlar darajasida Tarmoqlarni va viruslardan himoya qilish, fayl alohida turlarini blokirovka qilish, IDS foydalanuvchilarni / IPS, veb-filtr, P2P tarmoqlari viruslardan, shipion uchun filtr, shuningdek kalit dasturlardan, yashirin Koʻp qatlamli soʻzlar va veb-ob'ektlarning yuklab olishlardan va tarmoqni himoya moslashuvchan filtri. boshqa zararli qilish tizimi dasturlardan himoya qilish. 202 IPsec VPN va Kerio VPN. VPN Saytdan saytga va mijozdan saytga bir nechta VPN tunnellarini yaratish. Windows, Mac OS va Linux uchun platformalararo VPN-mijoz. Sifatli xizmat koʻrsatish Kanal yukini taqsimlash va ishlamay qolganda avtomatik ravishda oʻchirib qoʻyish bilan koʻp portli “faolfaol” va “faol-passiv” konfiguratsiyalar. Tarmoq trafigining ma'lum turlari uchun kanalni zaxiralash va bir-birini qoplash imkonini beruvchi tarmoq kengligini boshqarish texnologiyasi. Qonuniy javobgarlik va mahsuldorlikni yoʻqotish holatlarini oldini olish. IPsec VPN yoki Kerio VPN yordamida statsionar kompyuterni yoki mobil qurilmani ulash. Murakkab VPN tarmoqlarini soddalashtirilgan joylashtirish. Kerio VPN mijozi bilan istalgan foydalanuvchi va istalgan kompyuter uchun yuqori tezlikda xavfsiz kirish. Tarmoqning ish vaqtini koʻpaytirish, shuningdek ishlash samaradorligini oshirish. Kritik dasturlar uchun tarmoq kengligi kafolatlangan va tarmoq trafigini turiga, foydalanuvchiga, guruhiga, kvotasiga va boshqalarga qarab osongina boshqarish. Amaliy qism Mavzuning amaliy qismida ushbu dasturni oʻrnatish va asosiy sozlamalarni sozlash keltirilgan. Ushbu dasturni oʻrnatishni ikki qismga boʻlish kerak: 1. Dasturni oʻrnatish va ba'zi bir asosiy sozlamalarni sozlash. 2. Asosiy funksiyalarni batafsil sozlash. Kerio Control Software Applianceni oʻrnatish uchun fleshka yoki disk orqali disk yuklovchi fayl hosil qilish kerak .Bu ishda, fleshka orqali UNetbootin dasturi yordamida yaratilgan. 203 1. Unetbootin va Kerio Control Software Appliance dasturlarini yuklash kerak. 2. Fleshkani Windows yordamida FAT32 fayl tizimida formatlash (18.1-rasm). 18.1-rasm. Fleshkani Windows yordamida FAT32 fayl tizimida formatlash 3. UNetbootinni ishga tushirib va quyidagi sozlamalarni tanlansh kerak. Distrubitlarni oʻzgartirish kerak emas. Obraz – “Стандарт ISO” tanlanadi va yuklab olingan Kerio Control Software Appliance obraziga yoʻl belgilanadi. “Тип” ga – “Устройство USB” va kerakli fleshkani tanlab OK tugmachasi bosiladi (18.2-rasm). 204 18.2-rasm. Dastur obrazini yuklash jarayoni 4. Yaratilgandan biroz vaqt oʻtgandan soʻng, yuklovchi fleshka tayyor boʻladi. “Выход” tugmasi bosiladi (18.3-rasm). 18.3-rasm. Obrazni yuklab olishni yakunlash jarayoni Obrazni yuklab olgandan soʻng Kerio Control Software Appliance dasturini oʻrnatish jarayonini boshlanadi. Birinchi qadam tilni tanlashdir. Keyin litsenziya shartnomasini oʻqib chiqiladi, keyin uni F8 tugmachasini bosib qabul qilinadi. Keyinchalik, dasturni qattiq diskka oʻrnatish uchun tasdiqlash kodi kiritiladi. Kod sifatida 135 205 raqamlari kiritiladi. Dastur qattiq disk formatlanishi haqida ogohlantiradi. Formatlash tugagandan soʻng darhol dasturni oʻrnatish jarayoni boshlanadi. Oʻrnatish jarayoni tugashi kutiladi va tizim qayta yoqiladi. Oʻrnatishni yakunlash uchun brauzerga oʻtib: 10.10.10.1:4081/admin manziliga kiriladi va parol oʻrnatiladi. Hozircha bu jarayon amalga oshirilmaydi, balki Kerio Control Software Applianceda tarmoq konfiguratsiyasiga oʻtib. “Конфигурация сетевого интерфейса Ethernet” oynasida boʻsh joy belgilanadi - «Назначить статический IP-адрес» tanlanadi va quyidagi qiymatlar oʻrnatiladi. IP-address: 192.168.1.250 Maska: 255.255.255.0 5. Beshinchi bosqichdan keyin yana parol oʻrnatish soʻraladi. Ammo bu safar IP-manzilda: 192.168.1.250. Keyin brauzerda quyidagi manzilga oʻtiladi: https://192.168.1.250:4081/admin. Brauzer ushbu sayt xavfsizlik sertifikatida muammo borligi haqida xabar berishi mumkin. “Продолжить открытие этого веб сайта и попадаем в мастер активации” tugmasi bosiladi(18.4-rasm). Yuklab olingan Kerio Control Software Appliance dasturi faollashtiriladi. 18.4-rasm. Faollashtirish nuqtasi 6. Adminstratorga yangi parol kiritiladi (18.4-rasm). 206 18.5-rasm. Yangi parolni hosil qilish jarayoni 7. Yangi parol hosil qilish jarayoni tugagandan soʻng avtorizatsiya jarayoni boshlanadi(18.6-rasm). 18.6-rasm. Avtorizatsiya jarayoni 8. Avtorizatsiyadan soʻng Kerio Control Software Appliance dasturining ishchi paneliga oʻtiladi. 207 18.7-rasm. Kerio Control Software Appliancening ishchi paneli 9. Ichki tarmoq manzili 192.168.1.1 ga oʻzgartirilishi kerak. IPmanzilni oʻzgartirgandan soʻng, https://192.168.1.1:4081/adminga kiriladi. 18.8-rasmda quyida ulanishning blok sxemasi keltirilgan. KerioControl ADSl modem Komutator 1-tarmoq kartasi Ichki shlyuz 192.168.0.1 192.168.0.250 2-tarmoq kartasi 192.168.1.1 Windows server 18.8-rasm. Ulanish blok sxemasi 10. Interfeyslar boʻlimida Ethernet interfeysining xususiyatlari tanlanadi (18.9-rasm). 208 18.9-rasm. Ethernet interfeysining xususiyatlari 11. «Внешняя сеть» yoki Internet nomi bilan kelganda, odatda WAN yoziladi. IP-manzil, maska, shlyuz va DNS ma'lumotlarini statik bir xil qism tarmoqda kiritiladi, soʻngra "OK" tugmachasi bosiladi (18.10-rasm). 18.10-rasm. Ethernet interfeysining umumiy parametrlarini kiritish jarayoni 12. Keyin, “Доверенные/локальные интерфейсы” boʻlimidan ichki tarmoqdagi interfeyslar ostidagi keyingi ulanish tanlanadi. Ushbu narsalar, Kerio Control Software Appliance versiyasiga qarab, boshqacha nomlanishi mumkin. Nomi topiladi va ma'lumotlarni quyidagi rasmdagi kabi kiritiladi. Tashqi va ichki tarmoqlar bir xil 209 ichki tarmoqda boʻlishi mumkin emas. Buni unutmaslik kerak. DNS Kerio Control Software Appliance sozlamalaridan yoziladi. Shlyuz yozilmaydi. Barcha parametrlarni kiritgandan soʻng, "OK" tugmachasini bosiladi (18.11-rasm). 18.11-rasm. IPv4 parametrlarini sozlash jarayoni 13. Ekranning pastki oʻng qismidagi «Применить» tugmachasi bosilib, sozlamalar faollashtiriladi. Internetga ulanishini tekshirib koʻriladi. Koʻrsatkich panelida Internet ishlayotganini koʻrishin mumkin (18.12-rasm). 18.12-rasm. Internet-ulanishni monitor panelida tekshirish jarayoni 210 Ishchi paneldan Trafik qoidalarini yaratish, tarkibni filtrlashga oʻtish mumkin, Bunda torrentlarni kim yuklab olayotganini va tarmoqni haddan tashqari yuklayotganini, tezlikni cheklaydigan yoki toʻsib qoʻyadiganlarni koʻrish mumkin. Kerio Control Software Appliance koʻplab sozlamalarga ega. Bu yerda har kim oʻzlariga kerakli narsalarni oʻrnatishi mumkin. Ochiq portlar. Yana bir muhim jihatlaridan biri - bu ochiq portlar. Kerio Control Software Applianceni oʻrnatishdan oldin portlar modemdagi serverga yoʻnaltiriladi. Bundan tashqari, dastlab talab qilingan portlar serverning oʻzida ochiladi. Ushbu portlarsiz maxsus server dasturi normal ishlay olmaydi. 4443 portni quyidagicha ochiladi. HUAWEI HG532e modemiga oʻtiladi, buning uchun brauzerning manzil satriga 192.168.0.1 kiritiladi. Advanced -> NAT -> Port Mapping yorliqlariga oʻtib va ma'lumotlarni quyidagi 18.14-rasmdagi kabi kiritiladi. 18.13-rasm. Port Mappingni sozlash Quyidagi ma'lumotlar kiritiladi: 1. Ulanish ma’lumotlari (router rejimida). 2. Protokol - TCP / UDP. 3. Remote host - hech narsa kiritilmaydi. 4. External start port/end port - 4443 (tashqi port). 5. Internal host - 192.168.0.250 (Kerio Control Software Appliance tashqi tarmoq kartasining manzili). 6. Internal port - 4443 (ichki port). 211 7. Mapping name - har qanday mazmunli ism. Amaliyot prinsipi shuki, Internetdan tashqi statik IP-manzilga 4443-portga murojaat Kerio Control Software Appliance tashqi tarmoq kartasiga yuboriladi. Tashqi tarmoq kartasidan soʻrov ichki tarmoq kartasiga, soʻngra 4443 portdagi serverga yoʻnaltiriladi (18.14rasm). Bu ikkita qoidani yaratish orqali amalga oshiriladi. Birinchi qoida tashqaridan, ikkinchi qoida ichkaridan kirish huquqini beradi. 18.14-rasm. Tashqi tarmoq kartasidan soʻrov soʻrash jarayoni Ushbu ikkita qoida «Правила трафика» yorligʻida yaratiladi. Farqi kelib chiqish va borar manzillarida. Xizmat vazifasini 4443 port bajaradi. «Трансляция» bandida 18.15-rasmdagi kabi sozlamalar oʻrnatiladi. «Адрес назначения» NAT katagiga belgi qoʻyiladi va u yerda manzil serverining IP manzili va kerakli porti yoziladi, soʻng "OK" tugmasi bosiladi. 18.15-rasm. Trafikni boshqarish siyosatini sozlash 212 Ma'lumotlarni kiritgandan soʻng, " применить " tugmasi bosiladi. Onlayn xizmatda portning ochiqligini tekshiriladi (18.16rasm). 18.16-rasm. Portlarni tekshirish jarayoni Keyinchalik, bularning barchasi amalga oshirilgan server xizmatlarini tekshirish mumkin. Har qanday port shunga oʻxshash tarzda ochilishi mumkin. 2. Asosiy funksiyalarni batafsil sozlash Internet tarqatilishini sozlash. Trafikning taqsimlanishini toʻgʻri sozlash uchun Internetga ulanish turini tanlash kerak. Doimiy kirish ulanishini sozlash mumkin, bu funksiya bilan Internetga doimiy ulanish mavjud. Ikkinchi usul agar kerak boʻlsa, dastur oʻzi ulanishni oʻrnatadi. Ikkita ulanish mavjud, Kerio Control Internetga ulanishini yoʻqotsa, boshqa kanalga qayta ulanishni yaratadi (18.17-rasm). Agar ikkita yoki undan ortiq Internet-kanal mavjud boʻlsa, ulanishning toʻrtinchi turini tanlash mumkin. Tarmoq yuki barcha kanallar boʻyicha teng ravishda taqsimlanadi. Filial ofisi 192.168.30.0/24 Filial ofisi 192.168.40.0/24 Filial ofisi 192.168.20.0/24 Kerio VPN Tunnel Kerio VPN Kerio VPN Tunnel Tunnel WAN=109.172.42.xx IP=192.168.10.1 LAN=192.168.10.0/24 WAN=109.172.41.xx IP=192.168.88.1 LAN=192.168.88.0 Ipsec Tunnel Filial ofisi Bosh ofis 18.17-rasm.Internetni taqsimlashni sozlash 213 Foydalanuvchilarni sozlash. Dasturning asosiy konfiguratsiyasida foydalanuvchiga kirish parametrlarini sozlash kerak. Tarmoq interfeyslarini belgilash va qoʻshish, foydalanuvchilar uchun mavjud boʻlgan tarmoq xizmatlarini tanlash kerak. VPN ulanish qoidalarini va mahalliy tarmoqda ishlaydigan xizmatlarning qoidalarini sozlashni unutmaslik kerak. Dasturga foydalanuvchilarni qoʻshish uchun avval ularni guruhlarga ajratish tavsiya etiladi. Ushbu funksiyani «Пользователи и группы». yorligʻida oʻrnatish mumkin. Guruhlarda kirish huquqlarini yaratish kerak, masalan, VPNdan foydalanish, statistikani koʻrish. Tarmoqda domen mavjud boʻlsa, foydalanuvchilarni qoʻshish juda oson. «Пользователи». menyusida «Использовать базу данных пользователей домена» parametrini yoqish kerak. Agarda tarmoqda domen mavjud boʻlmasa, foydalanuvchilarga har birining ismini, pochta manzilini, kirish va tavsifini berib, qoʻlda qoʻshish kerak (18.18-rasm). 18.18-rasm. Foydalanuvchilarni sozlash Kerio Controlda statistikani sozlash. 214 Kerio Control foydalanuvchilarga avtorizatsiya sozlangandan soʻng Internet-trafik statistikasini koʻrsatadi. Foydalanuvchi statistikasini kuzatib borish, brauzer tomonidan har bir foydalanuvchining avtomatik roʻyxatdan oʻtishini yoqish kerak. Tashkilotda oz sonli xodimlar mavjud boʻlsa, har bir kompyuter uchun statik IP manzilni sozlash va har bir foydalanuvchini u bilan bogʻlash mumkin. Buni amalga oshirishdan oldin barcha foydalanuvchilarga qoʻlda yoki domen foydalanuvchisi ma'lumotlar bazasi orqali avtorizatsiya qilinish shart. Har bir kompyuter uchun trafik Kerio Controlda har bir foydalanuvchi uchun koʻrsatiladi (18.19-rasm). 18.19-rasm. Kerio Controlda statistikani sozlash Kerio Control: tarkibni filtrlash - parametrlarni sozlash. Xavfsizlik tizimini sozlash uchun "Конфигурация" yorligʻidan «Фильтрация содержимого». parametrlariga oʻtish kerak. «Антивирус» boʻlimida antivirus ma'lumotlar bazalarini yangilashni 215 sozlash va skanerdan oʻtkaziladigan protokollarni belgilash uchun katakchalardan foydalanish mumkin (18.20-rasm). HTTP trafigini tekshirishni yoqish uchun «Политика HTTP» yorligʻiga oʻtiladi. «Черный список» ni faollashtirib va unga taqiqlangan soʻzlar qoʻshiladi. Qoʻshilgan joy belgilaridan foydalanib, tizim ushbu iboralar uchraydigan barcha saytlarni darhol bloklaydi. Moslashuvchan filtrlash tizimini yaratish uchun «Правила URL» boʻlimidan foydalanib mos qoidalar yaratish mumkin. 18.20-rasm. Tarkibni filtrlashni sozlash Trafik qoidalarini sozlash. Trafik qoidalari «Конфигурация»boʻlimi orqali tuziladi. «Политика трафика» yorligʻiga oʻtib va sozlashni xohlagan uchta parametrdan biri tanlanadi. «Правила трафика» boʻlimida foydalanuvchilarning Internetga kirishini, tarkibni filtrlashni va masofaviy ofisdan ulanishni tartibga soladigan qoidalarni yarata olish mumkin. Qoidaga nom berish lozim. «Источник» ustunida «Любой источник», «Доверенный источник» tanlash yoki ma'lum manbalarni roʻyxatlash mumkin. «Назначение» ustunida ma'lumotlar qayerga, ya’ni lokal tarmoqqa, VPN tunneliga yoki Internetga 216 yuborilishini belgilash kerak. «Службы» bandi ma'lum bir qoida amalga oshiriladigan barcha xizmatlar va portlarni roʻyxatlash uchun moʻljallangan (18.21-rasm). 18.21-rasm. Trafik qoidalarini sozlash Kerio Control yukini muvozanatlashtirilishini sozlash. Tarmoq trafigini boshqarish va uni eng muhim uzatish kanallari orasida oqilona taqsimlash uchun yuklarni balanslashni sozlash kerak. Shunday qilinsa, foydalanuvchilar uchun Internetga kirish optimallashtiriladi. Trafikni eng muhim ulanish kanalida tarqatish orqali har doim muhim ma'lumotlarni uzatish uchun uzluksiz internet boʻladi. Tarmoq trafigi miqdorini tayinlash uchun QoS dasturidan foydalanib amalga oshirish mumkin. Ustuvor kanal uchun maksimal oʻtkazuvchanlik yaratish mumkin, shu bilan past darajadagi trafik toʻxtatiladi. Bir nechta ulanishlar boʻyicha yuklarni muvozanatlashni sozlash mumkin (18.22-rasm). NATni sozlash. Kerio xavfsizlik firewalli yordamida lokal tarmoq orqali xavfsiz kompyuter ulanishini ta'minlash mumkin. Masofaviy ofisdagi ba'zi xodimlar uchun internetga kirish imkoniyatini yaratiladi, ammo ular tarmoqda hech bir harakatni amalga oshira olmaydi. Buning uchun masofaviy ofisdan lokal tarmoqqa VPN ulanishini yaratish kerak boʻladi. Internetga ulanish uchun interfeyslarni oʻrnatib va 217 ularni sozlash kerak. Boshqarish panelidagi «Политика трафика»yorligʻida lokal trafikka ruxsat berish uchun qoida yaratiladi. 18.22-rasm. Tarmoq yukini muvozanatlashtirilishini sozlash Barcha kerakli obyektarni manbaga qoʻshishni esdan chiqarmaslik kerak. Shuningdek, lokal foydalanuvchilarga internetga kirishga imkon beradigan qoida yaratish kerak boʻladi. Internetga kirish uchun yaratilgan qoidalarga qaramay, NATni sozlash kerak, ushbu funksiyani yoqmasdan buni amalga oshirib boʻlmaydi (18.23rasm). «Политика трафика» yorligʻida «Трансляция» boʻlimini tanlab va «Включить источник NAT». katagiga belgi qoʻyiladi. Bu jarayondan soʻng balanslash yoʻli koʻrsatiladi. Kerio Controlda interfeyslarni sozlash. Interfeyslar dasturni oʻrnatgandan soʻng darhol tuziladi. Internetga ulanish turini tanlagan Kerio Control litsenziyasi allaqachon faollashtirilgandan soʻng, interfeyslarni sozlashni boshlash mumkin. «Интерфейсы» boʻlimiga boshqaruv konsoliga oʻtiladi. Internetga ulangan va mavjud boʻlgan interfeyslarni dastur oʻzi aniqlaydi. Barcha nomlar roʻyxat sifatida koʻrsatiladi (18.24-rasm). 218 18.23-rasm. NATni sozlash Interfeyslarga taqsimlangan yuk (Internetga ulanish turini tanlash) bilan cheksiz koʻp tarmoq interfeyslarini qoʻshish mumkin. Mumkin boʻlgan maksimal yuk ularning har biri uchun oʻrnatiladi. 18.24-rasm. Interfeyslarni sozlash Topshiriq VMWare (Virtual box) ni o'rnating va virtual bo'sh joy yarating; 219 Kerio Controlni o'rnating; Asosiy sozlamalarni sozlang; «Настройка пользователей”, “Настройка статистики в Kerio Control», «Настройка правил трафика» и «Настройка NAT” kabi qo'shimcha sozlamalarni sozlang. Nazorat savollari 1. Kerio Control nima? 2. Kerio Controlning afzalliklari nimada? 3. Kerio Controlning kamchiliklari nimada? 4. «Настройка пользователей”, “Настройка статистики в Kerio Control», «Настройка правил трафика» va «Настройка NAT” kabi qoʻshimcha sozlamalarni qanday sozlash mumkin. 19-LABORATORIYA ISHI IDS / IPS DASTURIY VOSITASINI OʻRNATISH VA SOZLASH Ishdan maqsad: IPS / IDS tizimlari haqidagi nazariy bilimlarni va Snort dasturini oʻrnatish boʻyicha amaliy koʻnikmalarni shakllantirish. Nazariy qism IDS / IPS tizimlari - bu tarmoqlarni ruxsatsiz kirishdan himoya qilish uchun moʻljallangan noyob vositalar. Ular hujumlarni tezda aniqlash va samarali oldini olishga qodir boʻlgan apparat yoki dasturiy vositalar. IDS / IPSning asosiy maqsadlariga erishish uchun koʻrilgan chora-tadbirlar orasida axborot xavfsizligi boʻyicha mutaxassislarga xakerlik hujumlari va zararli dasturlarning kiritilishi, tajovuzkorlar bilan aloqani uzish va tarmoqlararo ekranlarni korporativ tizimga kirishni bloklash uchun qayta sozlash faktlari toʻgʻrisida xabardor qilishni alohida ta'kidlash mumkin. Bugungi kunda kirib borgan barcha hujumlarni aniqlash va oldini olish tizimlari axborot xavfsizligi boʻyicha mutaxassislar foydalanadigan bir nechta umumiy xususiyatlar, funksiyalar va vazifalar bilan birlashtirilgan. Darhaqiqat, bunday vositalar ma'lum resurslardan foydalanishni doimiy ravishda tahlil qiladi va tipik boʻlmagan hodisalarning har qanday belgilarini aniqlaydi. 220 Korporativ tarmoqlarning xavfsizligini tashkil qilish bir nechta texnologiyalarga boʻysunishi mumkin, ular aniqlangan hodisalar turlari va bunday hodisalarni aniqlash usullari bilan farqlanadi. Nima boʻlayotganini doimiy monitoring qilish va tahlil qilish funksiyalaridan tashqari, barcha IDS tizimlari quyidagi funksiyalarni bajaradilar: – Information - ma'lumot toʻplash va yozib olish; – Tarmoqda sodir boʻlgan oʻzgarishlar toʻgʻrisida tarmoq ma'murlariga xabarnomalar uzatish (ogohlantirish); – Log jurnallarni umumlashtirish uchun hisobotlarni yaratish. IPS texnologiyasi, oʻz navbatida, yuqoridagi narsani toʻldiradi, chunki u nafaqat tahdid va uning manbasini aniqlashga, balki ularni toʻsib qoʻyishga ham qodir. Bu, shuningdek, bunday yechimning kengaytirilgan funksional imkoniyatlari haqida gapiradi. U quyidagi harakatlarni bajarishi mumkin: – zararli seanslarni tugatish va muhim manbalarga kirishni oldini olish; – "himoyaosti" muhiti konfiguratsiyasini oʻzgartirish; – Hujum vositalarida harakatlarni bajarish (masalan, virusli fayllarni oʻchirish). Shunisi e'tiborga loyiqki, UTM tarmoqlararo ekrani va har qanday zamonaviy hujumlarni aniqlash va oldini olish tizimlari IDS va IPS texnologiyalarining optimal kombinatsiyasi hisoblanadi. IDS va IPS tizimi ostida ishlaydigan koʻplab dasturlar mavjud. Snort va Surricata - bu eng keng tarqalgan dasturlardan hisoblanadi. Snort dasturining xususiyatlarini koʻrib chiqamiz. Snort - GPL litsenziyasiga ega bepul va ochiq kodli dasturiy ta'minot hisoblanadi. Snort dastlab 1998-yilda axborot xavfsizligi dunyosidagi eng taniqli odamlardan biri - Martin Roshning mualliflik kitoblarida yaratilgan. Ushbu IDSni yaratilishining asosiy sababi oʻsha davrda yetarli darajada samarali, hamda bepul hujum toʻgʻrisida xabar berish vositasining yoʻqligi edi. Dastur Windows va Linux operatsion tizimlariga mos keladi. Barcha aniqlangan tahdidlar jurnal fayliga yoziladi. Snort transport sathi paketini tahlil qilish prinsipi asosida ishlaydi, shuning uchun uni ishlatish uchun tarmoq kartasini maxsus monitor rejimiga qoʻyishingiz kerak. Ishlab chiquvchilar IDS sinfidagi tizimlar tomonidan tizim 221 resurslarini yoʻqotish muammosini hisobga olishdi, shuning uchun Snort qoʻshimcha qurilmalar talab qilmaydi va orqa fonda ishlaydi. SNORT ishga tushgandan keyin paket ketma-ket dekoderlar, dastlabki protsessorlar orqali oʻtadi va shundan keyingina qoidalarni qoʻllay boshlaydigan detektorga murojat qiladi. Dekoderlarning vazifasi kanal darajasidagi protokollar (Ethernet, 802.11, Token Ring…)dan tarmoq va transport darajasidagi ma'lumotlar(IP, TCP, UDP)ni "ajratib olish" hisoblanadi (19.1-rasm). Snort qaysi "trafik" ga ruxsat berish va qaysi birini kechiktirish kerakligini bilish uchun "qoidalar" dan ("qoidalar" fayllarida koʻrsatilgan) foydalanadi. Ushbu vosita moslashuvchan boʻlib, yangi qoidalarni yozib olishingiz va ularga rioya qilishingiz mumkin. Dasturda modulli ulanadigan arxitekturadan foydalanadigan "aniqlash mexanizmi" mavjud boʻlib, unda ba'zi dastur kengaytmalari "aniqlash dvigatelidan" qoʻshilishi yoki olib tashlanishi mumkin. Snort uchta rejimda ishlashi mumkin: 1. tcpdumpga oʻxshash paketli sniffer sifatida; 2. Paket registratori sifatida; 3. Kirishni aniqlashning rivojlangan tizimi sifatida. Snort Snifferlash Paket dekodlash mexanizmi Ma lumotlar oqimi Preprotsessor plaginlari Mexanizmni aniqlash Chiquvchi plaginlar Ogohlantirishlar / loglar 19.1-rasm. Snort dasturining ishlash prinsipi Amaliy qism Mavzuning amaliy qismida dasturni oʻrnatish, shuningdek, asosiy va qoʻshimcha sozlamalarni oʻrnatish koʻrib chiqiladi. 222 Snort dasturining asosiy sayti - http://www.snort.org. Snort muallif Martin Roes tomonidan GNU GPL litsenziyasi ostida tarqatiladi. Arxivni yuklagandan soʻng uni snort-1.7 katalogiga ochish kerak: root @lord]# tar -zxvf snort-1.7.tar.gz Libpcapni yuklab olgandan soʻng, uni arxivdan ochish kerak. Libbacp katalogiga kirib va quyidagi amallarni bajariladi: root @lord]# ./configure root @lord]# make Endi, snort kompilyatsiya qilish kerak. Buning uchun Snort joylashgan katalogga kirib va quyidagi buyruqni bajarish lozim: root @lord]# ./configure --with-libpcap-includes=/path/to/libpcap/ {* in my case it was : root@lord./configure--with-libpcap-includes=/home/dood/libpcap} root @lord]# make root @lord]# make install Ushbu jarayondan soʻng Snort kompyuterda oʻrnatiladi. Endi Snort jurnal fayllarini saqlaydigan katalog yaratish kerak: root @lord]#mkdir /var/log/snort Dastur qayerda oʻrnatilganligini tasdiqlash uchun quyidagilarni bajarish kerak: root @lord]# whereis snort Snort arxitekturasi uchta asosiy tarkibiy qismga ega, ularni quyidagicha tavsiflash mumkin: 1. Paket dekoderi: ushlangan paketlarni ma'lumotlar turi shaklida tayyorlaydi, keyinchalik ularni aniqlash mexanizmi yordamida qayta ishlashi mumkin. Paket dekoderi Ethernet, SLIP va PPP paketlarini qayd etishi mumkin. 2. Aniqlash mexanizmi: Snort qoidalari asosida unga "dekoder" tomonidan yuborilgan paketlarni tahlil qiladi va qayta ishlaydi. Snortning funksionalligini oshirish uchun oʻzgaruvchan modullarni aniqlash mexanizmiga kiritish mumkin. 223 3. Logger/Alerter: Registrator siz oʻqigan formatda paket dekoder tomonidan toʻplangan ma'lumotlarni yozib olish imkonini beradi. Odatda, roʻyxatdan oʻtish fayllari katalogda saqlanadi:/var/log/Snort. Ogohlantirish mexanizmi ogohlantirishlarni syslog, fayl, Unix soketlari yoki ma'lumotlar bazasiga yuboradi. Odatda, barcha ogohlantirishlar faylda saqlanadi: /var/log/Snort/alerts. Dastur va uning rejimlarini oʻrganish.Ushbu boʻlimda SNORT tushunchalari va buyruqlarini batafsil muhokama qilinadi. Ushbu vazifa dasturning barcha kalitlarini aks ettiradigan oddiy buyruq bilan boshlanadi: root@lord snort -? Buyruq quyidagilarni beradi: -*> Snort! <*Version 1.7 By Martin Roesch (roesch@clark.net, www.snort.org) USAGE: snort [-options] Options: -A Set alert mode: fast, full, or none (alert file alerts only) 'unsock' enables UNIX socket logging (experimental). -a Display ARP packets -b Log packets in tcpdump format (much faster!) -c Use Rules File -C Print out payloads with character data only (no hex) -d Dump the Application Layer -D Run Snort in background (daemon) mode -e Display the second layer header info -F Read BPF filters from file -g Run snort gid as 'gname' user or uid after initialization -h Home network = -i Listen on interface -l Log to directory -n Exit after receiving packets -N Turn off logging (alerts still work) -o Change the rule testing order to Pass|Alert|Log -O Obfuscate the logged IP addresses 224 -p Disable promiscuous mode sniffing -P set explicit snaplen [sp? -ed.] of packet (default: 1514) -q Quiet. Don't show banner and status report -r Read and process tcpdump file -s Log alert messages to syslog Yuqorida aytib oʻtilganidek, SNORT uch xil rejimda ishlaydi: 1. Paketli sniffer rejimi: Snort ushbu rejimda ishlayotgan boʻlsa, u barcha tarmoq paketlarini oʻqiydi va deshifrlaydi va stdout (ekraningiz) ga dump hosil qiladi. Snortni sniffer rejimiga oʻtkazish uchun quyidagi kalitdan foydalaniladi: –v: root @lord]# ./snort –v Shuni esda tutish kerakki, ushbu rejimda faqat paket sarlavhalari koʻrsatiladi. Toʻplamning sarlavhasini va mazmunini koʻrish uchun quyidagi buyruq kiritiladi: root @lord]# ./snort -X 2. Paketni roʻyxatdan oʻtkazish rejimi: Ushbu rejim paketlarni diskka yozib oladi va ularni ASCII formatida kodlaydi. root @lord]# Snort -l < directory to log packets to > 3. Ruxsatsiz kirishni aniqlash rejimi: Signal ma'lumotlari aniqlash mexanizmi tomonidan roʻyxatga olinadi (standart jurnal katalogida "alert" deb nomlangan fayl, lekin syslog, Winpop xabarlari va boshqalar ham boʻlishi mumkin). Standart jurnal katalogi /var/log/snort koʻrinishida boʻladi, lekin "- l" kaliti yordamida oʻzgartirilishi mumkin. Endi paketni tahlil qilish uchun odatiy Snort buyrugʻi koʻrib chiqiladi: root @lord]# snort -v -d -e -i eth0 -h 192.168.3.0/24 Bu yerda C sinfi qismtarmogʻining 192.168.3.0-192.168.3.255 (qismtarmoq maskasi: 255.255.255.0) oraligʻini koʻrib chiqish lozim. Buning ma'nosini tushunish uchun yuqoridagi buyruqni batafsil tahlil qilish kerak: '-v': konsol batafsil javob yuboradi. 225 '-d': dekodlangan dastur qatlami ma’lumotlarining borini hosil qiladi '-e': dekodlangan Ethernet sarlavhalarini koʻrsatadi. '-i': paketni tahlil qilish uchun tekshiriladigan interfeysni belgilaydi. '-h': boshqariladigan tarmoqni belgilaydi. Keyingi misolda Snortda ogohlantirishlar yaratiladi. Snort ogohlantirish rejimlari uchta asosiy guruhga ega: a. Tez: "alert" fayliga ogohlantirishlarni bitta satrda, xuddi syslog singari yozadi. b. Toʻliq: Toʻliq sarlavha dekodlangan holda 'alert' faylini yuborish uchun ogohlantirishlarni yozadi. v. None: - ogohlantirish bermaydi, soʻngra buyruq quyidagiga oʻzgaradi: root @lord]# snort -v -d -e -i eth0 -h 192.168.3.0/24 -A fast Syslog signal xabarlarini yuborish uchun oʻrniga ‘-s ‘ kalitidan foydalaniladi. /var/log/safe yoki /var/log/messages ogohlantirishlar quyidagi buyruqda paydo boʻladi: root @lord]# snort -v -d -e -i eth0 -h 192.168.3.0/24 –s Hozirgacha barcha ushlab olingan va tahlil qilingan paketlar ekranda namoyish etiladi. Agar Snort ularni jurnaliga yozishi kerak boʻlsa, "-l" parametridan foydalaniladi va jurnallarni yozish uchun katalog nomi koʻrsatiladi (masalan /var/log/snort): root @lord]#snort -v -d -e -i eth0 -h 192.168.3.0/24 -A full -l /var/log/snort Paketlarni tcpdump formatida roʻyxatdan oʻtkazish va minimal ogohlantirishlarni yaratish uchun '-b' kalitidan foydalanish mumkin: root @lord]#snort -b -i eth0 -A fast -h 192.168.3.0/24 -s -l /var/log/snort Yuqoridagi buyruqlarda Snort tarmoq segmentidagi barcha paketlarni qayd qiladi. Agar qoidalarga qarab faqat ayrim turdagi 226 paketlarni roʻyxatdan foydalaniladi. oʻtkazish kerak boʻlsa, '-c' kalitidan root @lord]# snort -b -i eth0 -A fast -h 192.168.5.0/24 -s -l /var/log/snort -c /snort-rule-file. Topshiriq SNORT dasturini o'rnating va qoidalarni sozlang; Ikkinchi virtual mashinada ping dan foydalaning, SNORT ning ta'sir qilish darajasini kuzating; Turli xil nmap skanerlash usullaridan foydalaning (-sS, -sT, -sN, -sU, -sX, -sF) va SNORT qanday reaksiyaga kirishishini kuzating; Ikkinchi virtual mashinada skanerlang va qoidalarning qanday ishlashini tekshiring. Nazorat savollari 1. IDS nima? 2. Tarmoqqa ruxsatsiz kirishni aniqlash tizimi nima? 3. Passiv va faol IDS larning farqi nimada? 4. SNORT nima? 5. SNORT qanday vazifalarni bajaradi? 6. SNORT qoidalari qanday ishlaydi? 7. SNORT uchun qoidalar qanday yaratiladi? 8. Nima uchun SNORT qoidalari yangilanishini yuklab olish kerak? 9. SNORT da log fayllarni qanday yaratish mumkin? 227 QISQARTMALAR ROʻYXATI AAA - Authentication, Authorization, Accounting ACL – Access List AMP - Advanced Malware Protection ARP - Address Resolution Protocol ASA - Adaptive Security Appliance BGP - Border Gateway Protocol CLI – Comman Line Interface DAT - Dynamic Address Translation DDoS – Distributed Deniol of Service DHCP - Dynamic Host Configuration Protocol DoS - Denial of service DNS – Domain Name System DMZ - Demilitarized Zone DSA – Digital Signature Algorithm EIGRP – Enhanced Interior Gateway Routing Protocol FTP – File Transfer Protocol GPL – General Pubic License HTTP - Hypertext Transfer Protocol HTTPS - Hypertext Transfer Protocol Secure IETF - Internet Engineering Task Force ICMP – Internet Control Message Protocol IDS - Instrusion Detection System IKEv2 – Internet Key Exchange Version 2 IOS – Internetwork Operating System IPS - Intrusion Prevention System IPSec - IP Security ISDN – Integrated Services Digital Network ISO – International Organization for Standardization ISP – Internet Service Provider LACP - Link Aggregation Control Protocol LAN - Local Area Network L2F - Layer2 Forwarding L2TP - Layer 2 Tunneling Protocol MAC - Mandatory access control MAC - Message Authentication Code MAN - Metropolitan Area Network 228 MIB – Management Information Base MITM - Man in the middle attack MOTD – Message Of The Day MSTP – Multiple Spanning Tree Protocol NAT - Network Address Translation NAPT – Network Address and Port translation NGFW – Next Generation Firewall NGIPS – Next Generation Intrusion Prevention System NMS - Network Management System OpenPGP – Open Pretty Good Privacy OS – Operating System OSPF – Open Path Shortest First OSI – Open System Interconnection PAN - Personal Area Network PAGP - Port Aggregation Protocol PAT - Port Address Translation РС – Personal Computer PIN - Personal Identification Number PPTP - Point-to-Point Tunneling Protocol PVSTP - Per-VLAN Spanning Tree Protocol RADIUS - Remote Authentication in Dial-In User Service RIP – Routing Information Protocol ROM – Read Only Memory RSA –Rivest, Shamir va Adleman familiyalarining qisqartmasi RSTP - Rapid Spanning Tree Protocol SCP - Secure Copy SIEM – Security Information and Event Management SNMP - Simple Network Management Protocol SNAT - Static Network Address Translation STP - Spanning Tree Protocol SSH - SecureShell SSL/TLS - Secure Sockets Layer/Transport Layer Security SSTP – Secure Socket Tunneling Protocol TACACS - Terminal Access Controller Access Control System TCP/IP – Transmission Control Protocol/Internet Protocol TFTP – Trivial File Transfer Protocol VPN – Virtual Private Network 229 UDP – User Datagram Protocol URL – Uniform Resource Locator UTM – Universal Transaction Monitor VLAN – Vertual Local Area Network VTP - VLAN Trunking Protocol WAN - Wide Area Network Wi-Fi – Wireless Fidelity WLAN - Wireless Local Area Network WMAN - Wireless Metropolitan Area Network WPA - Wi-Fi Protected Access TE – Tarmoqlararo ekran OT – Operatsion tizim PC – Personal computer DT – Dasturiy ta’minot CPU – Central processing unit 230 OʻZBEKCHA, RUSCHA VA INGLIZCHA TERMINLAR LUGʻATI Avtorizatsiya – tizimda foydalanuvchiga, uning ijobiy autentifikatsiyasiga asosan, ma’lum foydalanish huquqlarini taqdim etish. Авторизация - представление пользователю определенных прав доступа на основе положительного результата его аутентификации в системе. Authorization – granting the user certain access rights based on the positive result of authentication in the system. Himoya ma’muri – avtomatlashtirilgan tizimni axborotdan ruxsatsiz foydalanishdan himoyalashga javobgar foydalanish subyekti. Администратор защиты - субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Security administrator - the subject of the access responsible for the protection of the automated system against unauthorized access to the information. Tizim ma’muri – tizimni ekspluatatsiyasiga va uning ishga layoqatlik holatini ta’minlashga javobgar shaxs. Администратор системы - лицо, отвечающее за эксплуатацию системы и поддержание ее в работоспособном состоянии. System administrator – a person who is responsible for operation of the system and keeping it in an appropriate working condition. Faol tahdid – tizim holatini atayin ruxsatsiz oʻzgartirish tahdidi. Активная угроза угроза преднамеренного несанкционированного изменения состояния системы. Active threat – a threat that can make a deliberate unauthorized change to the system. Shifrlash algoritmi - shifrlash funksiyasini amalga oshiruvchi kriptografik algoritm. Blokli shifrtizim holida shifrlashning muayyan rejimida shifrlashning bazaviy blokli algoritmidan foydalanib hosil qilinadi. 231 Алгоритм шифрования - алгоритм криптографический, реализующий функцию шифрования. В случае шифрсистем блочных получается использованием алгоритма шифрования блочного базового в конкретном режиме шифрования. Encryption algorithm - a cryptographic algorithm that implements the function of encryption. In the case of block cipher system is obtained using the algorithm of the base block encryption in a particular mode of encryption. RSA shifrlash algoritmi – 1978 yili R. Rayvest, A Shamir va L.Adleman tomonidan taklif etilgan va asimetrik shifr tizimlarini qurishga moʻljallangan shifrlash algoritmi. Алгоритм шифрования RSA - алгоритм шифрования, предложенный в 1978 г. Р. Райвестом, А. Шамиром и Л. Адлеманом и предназначенный для построения шифрсистем асимметричных. RSA encryption algorithm - the encryption algorithm proposed in 1978 by R. Rivest, A. Shamir and L. Adleman and is designed to build asymmetric ciphers. Tahlil – olingan ma’lumotlarning muhimligi va vaziyat uchun isbotlanganlik qiymatini oʻrganish. Анализ - изучение значимости полученных данных и доказательственной ценности к случаю. Analysis – the examination of acquired data for its significance and probative value to the case. Tarmoq tahlillagichlari (sniffer) – tarmoq trafigini “tinglash”ni va tarmoq trafigidan avtomatik tarzda foydalanuvchilar ismini, parollarni, kredit kartalar nomerini, shu kabi boshqa axborotni ajratib olishni amalga oshiruvchi dasturlar. Анализаторы сетевые (сниффер) - программы, осуществляющие «прослушивание» трафика сетевого и автоматическое выделение из трафика сетевого имен пользователей, паролей, номеров кредитных карт, другой подобной информации. Network analyzers (sniffer) - programs that listen on network traffic and automatic allocation of network traffic usernames, passwords, credit card numbers, and other such information. 232 Axborotni himoyalashning apparat vositasi – axborotni ishlovchi texnik vositasi komplekti tarkibiga kiruvchi maxsus himoyalovchi qurilma yoki moslama. Аппаратное средство защиты информации специальное защитное устройство или приспособление, входящее в комплект технического средства обработки информации. Hardware data protection - a special protective device or fixture included in the kit technical tools of information processing. AT xavfsizlik arxitekturasi - xavfsizlikni loyihalash tizimini boshqaruvchi prinsiplariga rioya qilish uchun xavfsizlik prinsiplarining va umumiy yondashishning tavsifi. Архитектура IT безопасности - описание принципов безопасности и общего подхода для соблюдения принципов, управляющих системой проектирования безопасности. IT security architecture – a description of security principles and an overall approach for complying with the principles that drive the system design. Axborot xavfsizligining arxitekturasi - tashkilot xavfsizlik jarayonlari strukturasi va ishlash rejimini, axborot xavfsizligi tizimlarini, shaxsiy va tashkiliy boʻlinmalarini, ularni tashkilot missiyasi va strategik rejalariga tenglashtirishni koʻrsatish bilan tavsiflovchi tashkilot arxitekturasining oʻrnatilgan, ajratib boʻlmas qismi. Архитектура информационной безопасности встроенная, неотъемлемая часть архитектуры предприятия, описывающая структуру и поведение процессов безопасности, систем информационной безопасности, персональных и организационных подразделений, с указанием их выравнивание с целью и стратегическими планами предприятия. Information security architecture – an embedded, integral part of the enterprise architecture that describes the structure and behavior for an enterprise’s security processes, information security systems, personnel and organizational sub-units, showing their alignment with the enterprise’s mission and strategic plans. «Dushman oʻrtada» hujumi – kriptografik protokolga hujum boʻlib, bunda dushman C ushbu protokolni ishtirokchi A va ishtirokchi B bilan bajaradi. Dushman C ishtirokchi A bilan seansni ishtirokchi B nomidan, ishtirokchi B bilan esa ishtirokchi A nomidan 233 bajaradi. Bajarish jarayonida dushman ishtirokchi A dan ishtirokchi V ga va aksincha xabarni, ehtimol, oʻzgartirib uzatadi. Xususan, abonentni autentifikatsiyalash protokoli holida «dushman oʻrtada» hujumining muvafaaqiyatli amalga oshirilishi dushmanga ishtirokchi B uchun oʻzini ishtirokchi A nomidan autentifikatsiyalashga imkon beradi. «Dushman oʻrtada» hujumini amalga oshirish uchun protokolning ikkita seansining sinxronlanishini ta’minlash lozim. Атака «противник в середине» — атака на протокол криптографический, в которой противник С выполняет этот протокол как с участником А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником B от имени А. В процессе выполнения противник пересылает сообщения от А к В и обратно, возможно, подменяя их. В частности, в случае протокола аутентификации абонента успешное осуществление атаки «противник в середине» позволяет противнику аутентифицировать себя для В под именем А. Для осуществления атаки «противник в середине» необходимо обеспечивать синхронизацию двух сеансов протокола. Attack “the opponent in the middle” - attack on a cryptographic protocol in which the enemy with this protocol performs as a party A and party B with C. Enemy performs session with party A on behalf of B, and a participant on behalf of A. During runtime opponent forwards messages from A to B and back, possibly replacing them attacks. In particular, in the case of an authentication protocol is connected to the success of the attack “the opponent in the middle” allows authenticate itself to the enemy in the name of A. To carry out the attack “the opponent in the middle” is necessary to ensure the synchronization of the two sessions of the protocol. Xizmat qilishdan voz kechish hujumi – tizim buzilishiga sabab boʻluvchi hujum, ya’ni shunday sharoitlar tugʻdiradiki, qonuniy foydalanuvchi tizim taqdim etgan resurslardan foydalana olmaydi yoki foydalanish anchagina qiyinlashadi. Атака на отказ в обслуживании — атака с целью вызвать отказ системы, то есть создать такие условия, при которых легитимные пользователи не смогут получить доступ к предоставляемым системой ресурсам, либо этот доступ будет значительно затруднён. 234 Denial-of-service attack - attack intended to cause a system failure, that is, to create conditions under which legitimate users will not be able to access the system-provided resources, or this access much more difficult. Passiv hujum – kriptotizmga yoki kriptografik protokolga hujum boʻlib, bunda dushman va/yoki buzgʻunchi uzatiluvchi shifrlangan axborotni kuzatadi va ishlatadi, ammo qonuniy foydalanuvchilar harakatiga ta’sir etmaydi. Атака пассивная — атака на криптосистему или протокол криптографический, при которой противник и/или нарушитель наблюдает и использует передаваемые сообщения шифрованные, но не влияет на действия пользователей законных. Passive attack - attack on a cryptosystem or a cryptographic protocol in which enemy and/or the offender observes and uses the transmitted messages are encrypted, but does not affect the user's actions legitimate. Parollar lugʻatiga asoslangan hujum – parol qiymatlarini saralashga asoslangan kriptotizimga hujum. Атака со словарем паролей — атака на криптосистему, основанная на переборе значений пароля. Аttack with a dictionary of passwords - the attack on the cryptosystem based on iterating the value of a password. Autentifikator – foydalanuvchining farqli alomatini ifodalovchi autentifikatsiya vositasi. Qoʻshimcha kod soʻzlari, biometrik ma’lumotlar va foydalanuvchining boshqa farqli alomatlari autentifikatsiya vositalari boʻlishi mumkin. Аутентификатор средство аутентификации, представляющее отличительный признак пользователя. Средствами аутентификации пользователя могут быть дополнительные кодовые слова, биометрические данные и другие отличительные признаки пользователя. Authenticator - means of authentication that represents the distinctive attribute of the user. Means of user authentication can be additional code word, biometric data and other identifying features of the user. Autentifikatsiya – odatda tizim resurslaridan foydalanishga ruxsat etish xususida qaror qabul uchun foydalanuvchining, qurilmaning yoki tizimning boshqa tashkil etuvchisining 235 identifikasiyasini tekshirish; saqlanuvchi va uzatuvchi ma’lumotlarning ruxsatsiz modifikatsiyalanganligini aniqlash uchun tekshirish. Аутентификация - проверка идентификации пользователя, устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы; проверка целостности хранящихся или передающихся данных для обнаружения их несанкционированной модификации. Authentication - checking the identification of user, device, or other component in the system, typically for decision-making about access to system resources; check the integrity of stored or transmitted data to detect unauthorized modification. Ikki faktorli autentifikatsiya – foydalanuvchilarni ikkita turli faktorlar asosida autentifikatsiyalash, odatda, foydalanuvchi biladigan narsa va egalik qiladigan narsa (masalan, parol va fizik identifikatori) asosida. Аутентификация двухфакторная — аутентификация пользователей на основе двух разнородных факторов, как правило, на основе того, что знает пользователь, и того, чем он владеет (например, на основе пароля и физического идентификатора). Two-factor authentication - user authentication on the basis of two unrelated factors, as a rule, on the basis of what he knows and what he knows (e.g., password-based and physical ID). Bir martali parollar aosidagi autentifikatsiya - bir martali parollar yordamida autentifikatsiyalash texnologiyasi. Bir martali parollarni olishda quydagilar ishlatilishi mumkin: bir tomonlama funksiya asosida generatsiyalash algoritmi, maxsus qurilmalartokenlar, yoki bir martali parolni, foydalanuvchi tatbiqiy tizimdan foydalanishda ishlatiladigan kanaldan farqli, kanal orqali uzatishga asoslangan OOB (out of band) texnologiyasi. Аутентификация на основе паролей одноразовых — технология аутентификации c помощью паролей одноразовых, для получения которых могут использоваться: алгоритм генерации на основе односторонней функции, специальные устройства – токены, либо технология OOB (out of band), основанная на передаче пароля одноразового с использованием 236 дополнительного канала, отличного от того, по которому пользователь осуществляет доступ к прикладной системе. One time password based authentication - technology authentication using one time passwords, which can be used: the generation algorithm based on one-way functions, special device – taken, or technology OOB (out of band) based on the transmission password disposable using additional channels, other than where the user accesses the application system. Xabarlar autentifikatsiyasi – ma’lumotlarda har qanday oʻzgarishlarni aniqlash maqsadida ma’lumotlar blokiga nazorat hoshiyasini qoʻshish. Ushbu hoshiya qiymatini hisoblashda faqat ma’lumotlar priyemnigiga ma’lum kalitlar ishlatiladi. Аутентификация сообщений - добавление к блоку данных контрольного поля для обнаружения любых изменений в данных. При вычислении значений этого поля используется ключ, известный только приемнику данных. Message authentication - adding control data to the data field to detect any changes in the data. The values of this field using a key known only to receiver data. Xavfsizlik - ta’siri natijasida nomaqbul holatlarga olib keluvchi atayin yoki tasodifiy, ichki va tashqi beqarorlovchi faktorlarga qarshi tizimning tura olish xususiyati. Yana - ma’lumotlar fayllarining va dasturlarning avtorizatsiyalanmagan shaxslar (jumladan tizim xodimi), kompyuterlar yoki dasturlar tomonidan ishlatilishi, koʻrib chiqilishi va modifikatsiyalanishi mumkin boʻlmagan holat. Безопасность - свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение. Еще - состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы), компьютерами или программами. Security - the property of a system to withstand external or internal destabilizing factors, the effect of which may be unwanted state or behaviour. Still - a state in which the data files and programs may not be used, viewed and modified by unauthorized persons (including the system staff), computers or software. 237 Axborot xavfsizligi - axborot holati boʻlib, unga binoan axborotga tasodifiy yoki atayin ruxsatsiz ta’sir etishga yoki ruxsatsiz uning olinishiga yoʻl qoʻyilmaydi; yana - axborotni texnik vositalar yordamida ishlanishida uning maxfiylik (konfidensiallik), yaxlitlik va foydalanuvchanlik kabi xarakteristikalarini (xususiyatlarini) saqlanishini ta’minlovchi axborotning himoyalanish darajasi holati. Безопасность информации - состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение; еще - состояние уровня защищенности информации при ее обработке техническими средствами, обеспечивающее сохранение таких ее качественных характеристик (свойств) как секретность (конфиденциальность), целостность и доступность. Information security - status information, which excludes accidental or deliberate tampering or unauthorized information receive it, also - the state of security level information when processing technical means to ensure the preservation of its quality characteristics (properties) such as secrecy (confidentiality), integrity, and availability. Axborot tarmogʻi xavfsizligi – axborot tarmogʻini ruxsatsiz foydalanishdan, me’yoriy harakatlariga tasodifiy yoki atayin aralashishdan yoki komponentlarini buzishga urinishdan saqlash choralari. Безопасность информационной сети меры, предохраняющие информационную сеть от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальные действия или попыток разрушения ее компонентов. Network security - measures that protect the information network from unauthorized access, accidental or deliberate interference in normal activities or attempts the destruction of its components. Tarmoqlararo ekran – apparat-dasturiy vositalar yordamida tarmoqdan foydalanishni markazlashtirish va uni nazoratlash yoʻli bilan tarmoqni boshqa tizimlardan va tarmoqlardan keladigan xavfsizlikka tahdidlardan himoyalash usuli; yana - bir necha komponentlardan (masalan, tarmoqlararo ekran dasturiy ta’minoti 238 ishlaydigan marshrutizator yoki shlyuzdan) tashkil topgan ximoya toʻsigʻi hisoblanadi. Брандмауэр - метод защиты сети от угроз безопасности, исходящих от других систем и сетей, с помощью централизации доступа к сети и контроля за ним аппаратно-программными средствами; еще - является защитным барьером, состоящим из нескольких компонентов (например, маршрутизатора или шлюза, на котором работает программное обеспечение брандмауэра). Firewall - a method of protecting a network against security threats from other systems and networks, through centralizing network access and control hardware and software; - is a protective barrier consisting of several components (e.g., router or gateway running firewall software). Imtiyozlar - hisoblash tizimida ma’lum obyektlardan foydalanish va ularda ishlashdan iborat foydalanuvchilarning yoki dasturning huquqlari. Привилегии - права пользователя или программы, состоящие в доступности определенных объектов и действий в вычислительной системе. Privilege - rights of the user or a program, consisting in the availability of certain objects and actions in a computing system. Ilova – bevosita foydalanuvchi uchun boshqarish, monitoringlash tizimlaridan yoki ma’muriy imtiyozlardan foydalanmay aniq funksiyani bajaruvchi axborot tizimining dasturiy ta’minoti (dasturi). Приложение – программное обеспечение (программа) информационной системы, выполняющая определенную функцию непосредственно для пользователя без доступа к системе управления, мониторинга или административным привилегиям. Application – a software (program) hosted by an information system. In addition, software program that performs a specific function directly for a user and can be executed without access to system control, monitoring, or administrative privileges. Virtual xususiy tarmoq - tarmoqlar orasida almashiniluvchi ma’lumotlar yoki boshqa axborotni uzatish uchun xavfsiz kommunikatsiya tunnelini ta’minlovchi, mavjud fizik tarmoqlar asosida qurilgan virtual tarmoq. 239 Виртуальная частная сеть - виртуальная сеть, построенная на основе существующих физических сетей, обеспечивающая безопасный туннель коммуникации для передачи данных или другой информации, передаваемой между сетями. Virtual private network – a virtual network, built on top of existing physical networks that provides a secure communications tunnel for data and other information transmitted between networks. Rollarga asoslangan ruxsatni nazoratlash - resurslardan foydalanishni boshqarish modeli boʻlib, resurslarda ruxsat berilgan harakatlar shaxsiy subyekt identifikatorining oʻrniga rollar bilan identifikatsiyalanadi. Контроль доступа на основе ролей - модель для управления доступом к ресурсам, когда разрешенные действия на ресурсы идентифицированы с ролями, а не с личными идентификаторами субъекта. Role-based access control – a model for controlling access to resources where permitted actions on resources are identified with roles rather than with individual subject identities. Konfidensiallik – 1. Avtorizatsiyalanmagan shaxs tomonidan olinishi yoki foydalanishi tashkilot uchun jiddiy zarar sababi boʻla olmaydigan ma’lumotlarning qandaydir sinfi. 2. Alohida shaxslar, modullar, jarayonlar ruxsatisiz aniqlanishi, va foydalanishi mumkin boʻlmagan axborot xususiyati. Конфиденциальность – 1. Некоторый класс данных, получение либо использование которых неавторизованными для этого лица не может стать причиной серьезного ущерба для организации. 2. Свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной без разрешения отдельным лицам, модулям или процессам. Confidentiality – 1. Some class data, obtaining or the use of which by unauthorized persons could not cause serious damage to the organization. 2. The quality of information, consisting in that it cannot be detected and made available without the permission of individuals, modules or processes. 240 ADABIYOTLAR ROʻYXATI 1. Oʻzbеkiston Rеspublikasi Prеzidеntining PF 4947-sonli farmoni “Oʻzbеkiston Rеspublikasini yanada rivojlantirish boʻyicha harakatlar stratеgiyasi toʻgʻrisida”. 6 (766)-son. 2017y 7 fеvral. 2. Олифер В.Г., Олифер Н.А. “Безопасность компьютерных сетей” 2017 г. 3. Роджер А. Гримс “Взламываем хакера” Часть I. (Учимся у экспертов барьбе с хакерами). 4. Роджер А. Гримс “Взламываем хакера” Часть II. (Учимся у экспертов барьбе с хакерами). 5. Роджер А. Гримс “Взламываем хакера” Часть III. (Учимся у экспертов барьбе с хакерами). 6. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов / – М.: ООО «Издательство Машиностроение», 2009 – 508 с. 7. Нестеров С. А. Информационная безопасность и защита информации: Учеб.пособие. – СПб.: Изд-во Политехн. унта, 2009. – 126 с. 8. Чефранова А.О., Игнатов В.В., Уривский А.В. и др. Технология построения VPN: курс лекций: Учебное пособие.Москва: Прометей, 2009. -180 с. 9. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях - М: ДМК Пресс, 2012. - 596 с. INTERNET MANBALARI 1. 2. 3. 4. 5. 6. http://www.infotecs.ru/solutions/VРN/ http://hostinfo.ru/articles/501/ http://hamachi.ru.softonic.com/ ViPNet Администратор: Руководство администратора ViPNet Координатор: Руководство администратора http://hostinfo.ru/articles/501/ 241 MUNDARIJA KIRISH Tarmoq qurilmalarida dastlabki xavfsizlik sozlamalarini oʻrnatish - telnet, ssh………………………………………. 3 2 Komutatorlarda Port xavfsizligi (Port Security)ni sozlash 21 3 30 7 Tarmoq qurilmalarining xavfsizligini tahlili… . . . . . . . . . . Rezervlash protokollari - STP, RSTP va agregatsiyalash protokollari - LACP, PAgP ni sozlash. . . . . . . . . . ………. VTP protokolini sozlash. . . . . . . . . . . . . . . . . . . . . . . . . . . . OSPF, RIP, EIGRP va BGP protokollari asosida dinamik marshrutlashni sozlash. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. ACL roʻyxatini sozlash (standard, extended). . . . . . . . . . . . 8 Marshrutizatorlarda NAT/PAT texnologiyasini sozlash. . . 98 9 Tarmoqni himoyalash protokollari SCP, SNMP ni sozlash va log fayllarni tadqiq etish. . . . . . . . . . . . . . . . . . . . . . . . . 112 10 AAA serverda autentifikatsiya rejimini sozlash(RADIUS, TACACS+).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 11 DHCP Snooping – xavfsizlik texnologiyasi. . . . . . . . . . . . 140 12 ARP Poisoning tarmoq hujumi tahlili. . . . . . . . . . . . . . . . . 149 13 Korxona va tashkilot axborot komunikatsiya tizimlarida VPN tarmoq qurish. . . . . . . . . . . . . . . . . . . . . . …………. 157 1 4 5 6 14 15 5 38 51 66 85 SSTP ,PPTP, L2TP va IKEv2 protokollarini oʻrganish. . . . 166 ASA xavfsizlik texnologiyasini sozlash. . ………………. . 174 17 Tarmoq marshrutizatorida DMZ ni oʻrnatish. . . . . . . . . . ... 182 Tarmoq muammolarini izlash va bartaraf etish: Troubleshooting.. …………………………………………. 190 18 Firewall dasturiy vositasini oʻrnatish va sozlash.. . . . . . . . 200 19 IDS / IPS dasturiy vositasini oʻrnatish va sozlash.. . . . . . . 220 16 242 Qisqartmalar roʻyxati…………………………………….. 228 Oʻzbekcha, ruscha va inglizcha terminlar lugʻati………… 231 Foydalanilgan adabiyotlar roʻyxati…………………… 241 243 QAYDLAR UCHUN ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________ 244 Muhammad al-Xorazmiy texnologiyalari universiteti, 2021 nomidagi Toshkent axborot “Tarmoq xavfsizligi” Oʻquv qoʻllanma 5330300 - Axborot xavfsizligi, 5330500 Kompyuter injiniringi (Kompyuter injiniringi, AT servis, Multimediya texnologiyalari), 5350100 - Telekommunikatsiya texnologiyalari (telekommunikatsiya, radioeshittirish, mobil tizimlar) yoʻlishi talabalari uchun. Oʻquv qoʻllanma “Axborot xavfsizligini ta’minlash” kafedarsi yigʻilishida koʻrib chiqildi va tasdiqlandi (22.05 2021. Protokol № _20_) Oʻquv qoʻllanma "Axborot xavfsizligi" fakulteti ilmiy-uslubiy kengashi yigʻilishida chop etish uchun tavsiya etildi. (26.05. 2021. Protokol № __20_) Oʻquv qoʻllanma Muhammad alXorazmiy nomidagi Toshkent axborot texnologiyalari universiteti ilmiy-uslubiy kengashi tomonidan tasdiqlandi. (02.07.2021. Protokol № 11(713)) Tuzuvchilar: F.B.Botirov A.A.Abdurahmonov B.M.Shamshiyeva E.D.Haydarov Taqrizchilar: Sh.R.Gafurov H.K.Samarov Mas'ul muharrir: Tuzatuvchi: S.X.Abdullayeva 245 246 247 248