1. Ishning maqsadi Ushbu laboratoriya ishi quyidagilar uchun mo’ljallangan:
tarmoqni himoyalash protokollari SCP, SNMP ni sozlashni o’rganish;
Log fayllarni tadqiq etish. Syslog serverini sozlashni o’rganish.
2. Qisqacha nazariy ma’lumotlar
Tarmoqni himoyalash protokollari SCP va SNMP Oldingi ishlarda aytib ketilganidek, Telnet dan foydalanish juda xavfli. Chunki, bunda barcha ma’lumotlar ochiq ko’rinishda uzatiladi va buzg’unchi ularni osonlik bilan egallab olishi mumkin. Telnet ga alternativ sifatida SSH protokoli taklif qilingan bo’lib, unda barcha ma’lumotlar shifrlanadi. HTTP va HTTPS protokollarida ham shunga o’xshash holat.
Biroq, tarmoq qurilmalari bilan ishlashda yo’qorida keltirilgan protokollarga kamdan-kam murojat qilinadi. Quyida biz ularning ko’proq himoyalangan versiyalari hisoblangan yana bir nechta mashhur protokollarni ko’rib chiqamiz.
SCP Tizim administratorlari oldida qurilmalarning proshivkalarini qayta yuklash bo’yicha vazifalar judayam tez-tez yuzaga keladi. Buning uchun qurilmaga yangi proshivkani “tashlash” kerak bo’ladi, bu odatda TFTP yoki FTP-server yordamida qilinadi. Texnologiya juda eski hisoblanadi, ammo bunday serverlar bir nechta harakat bilan kuchaytirilishi mumkin.
Ushbu protokollar (TFTP va FTP) yana qurilmalar konfiguratsiyalarini Zahira nusxalash uchun ko’p ishlatiladi. Shubhasiz ko’pchilik quyidagiga o’xshash buyruqlar bilan tanish:
Router#copy running-config tftp: Ushbu buyruq bilan biz joriy konfiguratsiyani masofviy TFTP-serverga nusxalaydi.
Yoki teskari holat, TFTP yoki FTP-server konfiguratsiyani qayta tiklash uchun ishlatiladi:
Router#copy tftp: running-config Ammo ahamiyatli konfiguratsiya bilan ishlashda himoyalanmagan TFTP yoki FTP-serverlardan foydalanish umuman mumkin emas. Telnet protokoliga o’xshab, ushbu protokollar barcha ma’lumotlarni ochiq ko’rinishda uzatadi, bu buzg’unchiga juda qimmatli axborotni – sizning qurilmangizning konfiguratsiyasini egallab olish imkonini beradi. Bunday muammoni yechish uchun SCP singari yaxshiroq himoyalangan protocol mavjud.