Tarmoqni himoyalash protokollari scp va snmp oldingi ishlarda aytib ketilganidek, Telnet



Yüklə 264,7 Kb.
Pdf görüntüsü
səhifə3/8
tarix23.09.2023
ölçüsü264,7 Kb.
#147523
1   2   3   4   5   6   7   8
noAuthNoPriv
– parollar ochiq ko’rinishda uzatiladi, ma’lumotlar
konfidensialligi mavjud emas; 
2.
authNoPriv
– konfidensialliksiz autentifikatsiya;
3.
authPriv
– autentifikatsiya va shifrlash.
Ma’lum bo’lganidek, aynan uchinchi variant eng yaxshi hisoblanadi, u 
himoyalanganlikni maksimal darajada ta’minlaydi. 
Shuni qo’shimcha qilish mumkin, SNMP protokoli istalgan korporativ 
tarmoqning ahamiyatli qismi hisoblanadi. U barcha IT-infratuzilmani monitoring 
qilish uchun keng qo’llaniladi. Hatto ushbu maqsad uchun maxsus dasturiy 
ta’minot (masalan 
Zabbix
) mavjud, u butun tarmoq to’g’risida axborotlarning 
katta miqdorini yig’adi. Ushbu axborotlar agar buzg’unchining “qo’liga” tushsa 
taqdid tug’dirishi mumkin. Aynan shuning uchun SNMP ning himoyalangan 
variant sizning tarmog’ingiz xavfsizligi uchun ahamiyatli qadam hisoblanadi. 
Log fayllarni tadqiq etish
Agar siz qachondur Tarix darslariga qatnashgan bo’lsangiz, “Tarixiy 
xotirasiz kelajak yo’q” degan ma’nodagi frazalarni eshitgansiz. Bunda axborot 
xavfsizligi sohasida ham tadbiqiga ega bo’lgan chuqur ma’no bor. Bizning holatda 


tarix darsligi sifatida log fayllar (logs) xizmat qiladi. Ular voqealar jurnali, 
registratsiya fayllari deb ham nomlanadi. Qanday nomlanishiga qaramasdan 
mazmuni bitta – barcha voqealar to’g’risida xronologik tartibda yozuvlarni 
saqlash. “Voqealar” deganda aniq nimalar tushinilishiga keyinroq yana 
to’qtalamiz. 
Ko’pchilik tizim administratorlari loglarga beparvolik bilan munosabat 
qilishadi. Loglarni umuman yig’maydi yoki ularga diqqat qaratishmaydi. Ayni 
paytda, loglar nosozliklarni izlashda (
troubleshooting
) va turli hodisalarni 
tekshirishda eng kuchli uskunalardan biri hisoblanadi. Ularga quyidagilarni kiritish 
mumkin, masalan: Marshrutizatorga kirishga nechta muvaffaqiyatsiz urinishlar 
sodir bo’ldi? Qachon VPN-tunnelga hujum amalga oshirildi? Qurilmaning qayta 
yuklanganidan berli qancha vaqt o’tti va bu elektrning o’chishi bilan bog’liqmi? 
Konfiguratsiyada oxirgi o’zgartirish qachon amalga oshirildi? Ushbu va boshqa 
ko’plab shu kabi savollarga biz faqat loglarga murojat qilgan holda javob 
topishimiz mumkin. 
Loglash (
logging
) amalda sizning tarmog’ingizda sodir bo’lgan hamma 
narsani ko’rish imkonini beradi. Barcha qurilmalarni real vaqt rejimida kuzatib 
borish mumkin emas, ayniqsa hodisalar tunda sodir bo’lsa, tarmoq esa o’nlab 
kommutatorlar va marshrutizatorlardan tashkil topgan bo’lsa. Bundan tashqari, 
loglarni davriy ravishda ko’rib chiqish kelajakda yuzaga kelishi mumkin bo’lgan 
muammolarning oldini olishga yordam beradi. 
Afsuski, Cisco (va boshqa ishlab chiqaruvchilar) ning tarmoq qurilmalari 
loglar uchun juda cheklangan joyga (bufer) ega, bu o’z navbatida loglarda aks 
etishi mumkin bo’lgan vaqt oralig’iga ta’sir qiladi. Bufer hajmi tugagandan so’ng, 
eng eski loglar oddiygina o’chiriladi. Bundan tashqari, qurilma qayta yoqilganda
loglar qayta tiklanmaydigan ko’rinishda yo’qoladi. Ushbu muammolarni hal qilish 
uchun 

Yüklə 264,7 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin