9-Laboratoriya ishi Tarmoqni himoyalash protokollari scp, snmp ni sozlash va log fayllarni tadqiq etish



Yüklə 459,34 Kb.
Pdf görüntüsü
səhifə2/10
tarix23.05.2023
ölçüsü459,34 Kb.
#120576
1   2   3   4   5   6   7   8   9   10
Laboratoriya ishi-9

Router#copy tftp: running-config 
Ammo ahamiyatli konfiguratsiya bilan ishlashda himoyalanmagan TFTP yoki 
FTP-serverlardan foydalanish umuman mumkin emas. Telnet protokoliga o’xshab, 
ushbu protokollar barcha ma’lumotlarni ochiq ko’rinishda uzatadi, bu 
buzg’unchiga 
juda 
qimmatli 
axborotni 
– 
sizning 
qurilmangizning 
konfiguratsiyasini egallab olish imkonini beradi. Bunday muammoni yechish 
uchun SCP singari yaxshiroq himoyalangan protocol mavjud. 
SCP (secure copy) – fayllarni nusxalash protokoli, u transport sifatida SHH 
ni ishlatadi (ya’ni, barcha uzatiluvchi fayllar shifrlanadi). Ushbu protocol ishlashi 
uchun SCP-server za’rur. SSH-server xizmati yoqilgan istalgan Linux distributivi 
SCP-server hisoblanadi. Windows uchun SCP-server sifatida maxsus dasturiy 
ta’minotlar mavjud, masalan Solarwinds SFTP/SCP server (bepul versiyalari 
mavjud). Zahira nusxalash jaroyonining o’zi quyidagicha amalga oshiriladi: 
Router#copy running-config scp://user:password@192.168.1.100/Cisco-
Conf/Router1.config 
Ushbu buyruq bilan biz 192.168.1.100 ip-adresli SCP-serverning Cisco-Conf deb 
nomlangan papkasiga joriy konfiguratsiyani nusxalaymiz, fayl esa Router1.config 
degan nom oladi. SCP-serverga ulanish uchun serverda oldindan yaratilgan login 
va parol ishlatiladi. Bunda barcha uzatiluvchi axborot shifrlanadi. 
SNMP 
SNMP – Simple Network Management Protocol. Agar so’zma-so’z 
tarjima qilsak, “oddiy tarmoqni boshqarish protokoli” jumlasi kelib chiqadi. 
Bunday nomlanishiga qaramasdan, ushbu protokol aynan boshqarish uchun juda 
kamdan-kam ishlatiladi. SNMP ko’pincha monitoring (protsessor temperaturasi, 
kanal yuklanishi, bo’sh operativ xotira va boshqalar) uchun ishlatiladi. 


Protokolning uch versiyasi mavjud: SNMPv1, SNMPv2c va SNMPv3
Batafsil tahlil qilmasdan shu xulosani keltirish mumkinki, SNMPv3 paydo 
bo’lgangacha SNMP ning asosiy muammosi aynan xavfsizlik bo’lgan. 
Protokolning dastlabki ikkita versiyasi juda kuchsiz autentifikatsiya mexanizmiga 
ega, mohiyatan u ochiq ko’rinishda uzatiladigan faqatgina bitta parol (birikmalar 
qatori) dan tashkil topgan. Bu juda jiddiy zaiflik, buzg’unchi ushbu parolni qo’lga 
kiritish imkoniyatiga ega bo’ladi, undan keyin u SNMP ishga tushirilgan 
qurilmadan barcha zaruriy axborotlarni olishi mumkin. Agar siz SNMP ni 
boshqarish uchu ishlatsangiz, unda xavfsizlik bilan bog’liq vaziyat yana ham 
ko’proq diqqat talab qiladi. 
Ushbu xavfsizlik muammosini yechish uchun SNMPv3 protooli yaratilgan
u uchta variantda ishlatilishi mumkin: 
1. noAuthNoPriv – parollar ochiq ko’rinishda uzatiladi, ma’lumotlar 
konfidensialligi mavjud emas; 
2. authNoPriv – konfidensialliksiz autentifikatsiya; 
3. authPriv – autentifikatsiya va shifrlash. 
Ma’lum bo’lganidek, aynan uchinchi variant eng yaxshi hisoblanadi, u 
himoyalanganlikni maksimal darajada ta’minlaydi. 
Shuni qo’shimcha qilish mumkin, SNMP protokoli istalgan korporativ 
tarmoqning ahamiyatli qismi hisoblanadi. U barcha IT-infratuzilmani monitoring 
qilish uchun keng qo’llaniladi. Hatto ushbu maqsad uchun maxsus dasturiy 
ta’minot (masalan Zabbix) mavjud, u butun tarmoq to’g’risida axborotlarning 
katta miqdorini yig’adi. Ushbu axborotlar agar buzg’unchining “qo’liga” tushsa 
taqdid tug’dirishi mumkin. Aynan shuning uchun SNMP ning himoyalangan 
variant sizning tarmog’ingiz xavfsizligi uchun ahamiyatli qadam hisoblanadi. 

Yüklə 459,34 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin