Vazirligi muhammad al-xorazmiy nomidagi



Yüklə 1,38 Mb.
səhifə36/50
tarix25.12.2023
ölçüsü1,38 Mb.
#195829
1   ...   32   33   34   35   36   37   38   39   ...   50
transport sathi

Nazorat savollari





  1. Tarmoqlararo almashinuv protokollari nima?

  2. TCP va UDP protokollarining farqi nimada?

  3. ICMP protokoli nima uchun ishlatiladi?

  4. Paketlarni qabul qilinishi qanday amalga oshiriladi?

  5. Real vaqtda qanday protokollar ishlatiladi?

  6. QoS sinflari nimaga javob beradi?

  7. Xizmat ko‗rsatish sifat ko‗rsatkichlari qanday tekshiriladi?

  8. IP - telefoniya qaysi protokollar bilan ishlaydi?

  9. RTP protokoli qachon ishlatiladi?

  10. RTCP protokolining asosiy vazifasi nimadan iborat?

  11. RSVP protokolining ishlatilishini tushuntirib bering?
  1. MA’LUMOT UZATISH TARMOQLARIDA AMALIY VA HIMOYALANGAN TARMOQ PROTOKOLLARI





    1. Amaliy pog‗ona protokollari: Telnet, FTP va TFTP, NTP

Amaliy pog‗ona protokollari - bu ilova dasturlari bo‗lib, qo‗llanilishi jihatdan turli vazifalarni bajaradi. Masalan: Telnet qurilmalarga uzoqdan ulanishni ta‘minlaydi. FTP va TFTP protokollari esa serverga ma‘lumotlarni uzatish va qabul qilish uchun ishlatiladi.
Lokal tarmoqlarda telnetni qisqa vaqt uchun ishlatish mumkin. Telnet eskirgan protokol hisoblanib, qurilmalar o‗rtasida ishlashda shifrlanmagan xavfsiz ma‘lumot ko‗rinishiga o‗xshaganday identifikatsiya axborotlari (foydalanuvchi nomi va paroli) ochiq uzatiladi. SSH uzoqdagi qurilmalar bilan bog‗lanishda himoyani ta‘minlaydi. Qurilmalarni autentifikatsiya (foydalanuvchi nomi va paroli) ma‘lumotlarini ishonchli shifrlaydi. Shuningdek qurilmalar o‗rtasida uzatilayotgan ma‘lumotlarni ham himoyalaydi. SSH TCP-port 22 ni,Telnet TCP- port 23 ni ishlatadi.

    1. – rasmda begona shaxs Wireshark dasturi yordamida paketlarni ko‗rishi mumkinligi keltirilgan. Telnet oqimida foydalanuvchi nomi va parolini ushlashi mumkin.



    1. - rasm. Telnetni Wireshark dasturi yordamida ushlash


    1. – rasmda begona shaxs himoyalanmagan telnet seansida administratorning nomini va parolini ushlashi mumkinligi keltirilgan.



    1. – rasm. Himoyalanmagan telnet seansida administratorning nomini va parolini ushlash

    1. – rasmda SSH seansini Wireshark dasturi yordamida ko‗rish ko‗rsatilgan. Begona shaxs administratorning qurilmasini IP manzili yordamida seansni kuzatishi mumkinligi keltirilgan.




    1. – rasm. SSH seansini Wireshark dasturi yordamida ko‗rish




    1. – rasmda SSH protokoli yordamida foydalanuvchi nomi va paroli shifrlangan ko‗rinishi keltirilgan.




    1. – rasm. SSH protokoli yordamida foydalanuvchi nomi va paroli shifrlangan ko‗rinishi

SSH protokolini ishlashi uchun kriptografik funksiyalarga va imkoniyatlarga (shifrlash) ega bo‗lgan IOS dasturiy ta‘minotli kommutatorlar kerak bo‗ladi. Kommutatorda show version buyrug‗ini berib, kommutator qaysi IOS versiyasida ishlayotganligini ko‗rish mumkin (5.5 - rasm). Agar operatsion tizimning nomida K9 so‗zi ishlatilsa, bu kriptografik funksiyaga va imkoniyatlarga (shifrlash) egaligini ko‗rsatadi.

    1. – rasm. Operatsion tizimning nomida k9 so‗zi mavjudligi

SSH protokolini sozlashdan oldin kommutatorda tugunning maxsus nomini va tarmoq ulanishining mos keluvchi ko‘rsatkichlarini ko‗rsatish lozim.


SSH protokoli borligini bilish uchun show ip ssh buyrug‗i beriladi. Agar kommutatorda kriptografik funksiyani qo‗llab quvvatlovchi IOS bo‗lmasa, bu buyruq ishlamaydi.
Tarmoqning IP domenini global konfiguratsiya rejimida ip domain-name domen nomi yordamida ko‗rsatiladi. 5.6 – rasmda domen nomi cisco.com qilib olingan.

    1. – rasm. Uzoqdagi qurilmani boshqarish uchun SSH protokolini sozlash

IOSning hamma versiyalarida ham SSHning 2 versiyasi ishlatilmaydi. SSHning 1 versiyasida ma‘lum zaifliklar mavjud. SSHni sozlash uchun global konfiguratsiya rejimida ip ssh version 2 buyrug‗i beriladi. Juft RSA kalitlari yaratilganda SSH protokoli avtomatik ishga tushadi. Kommutatorda SSH serverini ishlatish va juft RSA kalitlarini generatsiya qilish uchun global konfiguratsiya rejimida crypto key generate rsa buyrug‗i kiritiladi. RSA kalitlarini yaratishda administratordan modulni uzunligini kiritish talab etiladi. Modulning uzunligi 1024 bit bo‗lishi tavsiya etiladi (5.6 – rasm). Uzun modul ishlatilsa xavfsiz bo‗ladi, lekin uni yaratishda va ishlatishda ko‗p vaqt ketadi.
Izoh: juft RSA kalitlarini o‗chirish uchun global konfiguratsiya rejimida crypto key zeroize rsa buyrug‗idan foydalaniladi. Juft RSA kalitlarini o‗chirilgandan keyin SSH server avtomatik o‗chadi.
SSH-server foydalanuvchilarni lokal yoki autentifikatsiya serveri yordamida himoyalashi mumkin. Autentifikatsiyaning lokal usulini ishlatish uchun global konfiguratsiya rejimida username imya_polzovatelya secret password buyrug‗i beriladi. Foydalanuvchi uchun admin parol uchun ccna olindi.
Tinch holatda SSH ikkala versiya (1 va 2)ni qo‗llab quvvatlaydi. Agar ikkala versiya ishlasa, u holda show ip ssh buyrug‗ining natijasi 1.99 versiya deb xabar beradi. 1 versiyada ko‗p zaifliklar mavjud. Shu sababli faqat 2 versiyani ishlatish tavsiya qilinadi. Uni ishlatish uchun global konfiguratsiya rejimida ip ssh version 2 buyrug‗i beriladi.



    1. Himoyalangan tarmoq protokollari

VPN – shaxsiy virtual tarmoq (SHVT) deganda, u albatta shaxsiy tarmoq ko‗rsatkichlariga ega. Hech qanday ―gap - so‗zsiz‖ tarmoqni shaxsiy deb atash uchun biror - bir korxona butun tarmoqning infratuzilmasiga, ya‘ni kabel, kross qurilmasi, kanal hosil qiluvchi qurilma, kommutator, marshrutizator va boshqa kommutatsiya qurilmalariga egalik qilganda aytish mumkin.


VPNning boshqa tarmoqlardan asosiy farqi, bu uning boshqa tarmoqlardan ajralganligidadir. Ajralganligini ko‗rsatuvchi ko‗rsatkichlar quyidagilardan iborat:
1   ...   32   33   34   35   36   37   38   39   ...   50




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin