Cisco packet tracer dasturida port havfsizligini



Download 0,7 Mb.
bet1/2
Sana10.07.2022
Hajmi0,7 Mb.
#767483
  1   2
Bog'liq
15 Kompyuter tarmoqlari lab


15 labaratoriya ishi
Cisco packet tracer dasturida port xavfsizligini ta’minlash
CISCO PACKET TRACER DASTURIDA PORT HAVFSIZLIGINI 

TA`MINLASH 

  

Ishdan maqsad : Cisco Packet Tracer dasturida kommutatorning port havfsizligini funksiyasi bilan tanishish va amaliy ko`nikmalarga ega bo`lish . 


Nazariy qism.


Port xavfsizligi - Cisco catalyst kommutatorlari tavsifi va ularni sozash

Port xavfsizligi 


Cisco catalyst kommutatorlarida foydalanish kerak
bo'lgan xususiyatdir. Ethernet freymlari tugmachadan o'tib , MAC manzil jadvalini ushbu freymlarda ko'rsatilgan yuboruvchi manzilidan foydalanib to'ldiradi . Ushbu jadvalning maksimal hajmi cheklangan, tajovuzkor uchun uni to'ldirish qiyin bo'lgani kabi qiyin emas, tasodifiy qaytish manzillari bilan ko'plab freymlarni yaratadigan maxsus dasturlardan foydalanish kifoya. 
Nega sizga kerak bo'lishi mumkin? MAC-manzil jadvali to'lib toshgan 
taqdirda, kommutator markaz vazifasini bajarishi mumkin - ya'ni barcha qabul 
qilingan kadrlarni barcha portlarga yuborish. Hujumchining keyingi harakati -
snaynerni ishga tushirish   Bizning switch vahima holatida buyon, barcha kiruvchi 
paketlarni ko'rish uchun dastur, va tajovuzkor ning portiga bir xil VLAN unga 
o'tib, barcha paketlari ko'rinadigan bo'ladi tajovuzkor . Bunday vaziyatni oldini 
olish uchun siz port xavfsizligi barcha kommutatorlarda ishlashiga oldindan e'tibor 
berishingiz kerak . 
Ushbu funktsiyaning mohiyati nimada: u yoki bu tarzda har bir port uchun 
unda paydo bo'lishi mumkin bo'lgan MAC-manzillar ro'yxati (yoki raqami) 
cheklangan, agar portda juda ko'p manzillar ko'rinadigan bo'lsa, u holda port 
o'chadi. Shunday qilib, ko'rish qiyin emasligi sababli tasodifiy qaytish manzillari 
bilan freymlarni yaratish g'oyasi tezda muvaffaqiyatsiz bo'ladi. 
MAC manzillariga cheklovlarni kiritishning ikki yo'li mavjud: 
1. 

Statik - administrator qaysi manzillarga ruxsat berilganligini ro'yxatlashganda 


2. 
Dinamik - ma'mur nechta manzilga ruxsat berilishini 
aniqlaganda va o'tish tugmasi bilib oladi, qaysi manzilga hozirda ko'rsatilgan port 
orqali kirish mumkinligini eslab qoladi 
O'z navbatida, dinamik ravishda o'rganilgan manzillar kommutatorning 
RAM-da saqlanishi mumkin, bu holda qayta ishga tushirilgandan so'ng "o'rganish" 
ni takrorlash kerak bo'ladi; yoki konfiguratsiyada - keyin konfiguratsiyani 
saqlash mumkin va qayta yuklangandan keyin ham manzillar qoladi. Ikkinchi rejim 
"yopishqoq" ( yopishqoq ) deb nomlanadi , chunki u portga qanday yopishish 
kerakligi haqida gapiradi, shundan so'ng "unstick" ularni faqat administrator 
qilishlari mumkin - qo'lda. Yana bir savol - agar xavfsizlik buzilgan bo'lsa 
va portga xavfsizlikni sozlashimizga qaraganda ko'proq manzillar kirsa nima qilish 
kerak ? Ushbu holatdagi o'tish rejimiga uchta rejimdan biri javobgardir: 

Himoya qilish - yangi MAC-manzillarga ega bo'lgan ramkalar e'tiborga 


olinmaydi, qolganlari ham ishlashda davom etmoqda. Rejim yaxshi, chunki port 


ishlashda davom etmoqda, ammo yomon tomoni shundaki, administrator o'z 
tarmog'ida bunday g'alati narsalar yuz berayotganini hech qachon bilmaydi

Cheklash - himoya qilish rejimiga o'xshaydi, faqat kommutator SNMP 


orqali bunday noxush holat yuz berganligi to'g'risida xabar beradi, bundan tashqari, 
bu haqda syslog- ga ma'lumot yozadi (agar tuzilgan bo'lsa)

O'chirish - nomidan ko'rinib turibdiki, syslog va SNMP orqali xabarlarga 


qo'shimcha ravishda port o'chadi. Bu tarmoq xatolariga bardoshlik nuqtai 
nazaridan unchalik yaxshi emas, lekin biz portni qo'lda yoqmagunimizcha 
tajovuzkor o'z 
tarmog'imizni 
o'rganish 
bo'yicha 
tajribalarini 
davom 
ettira olmasligini aniq bilamiz .

Endi biz butun nazariyani bilamiz, keling, port xavfsizligini sozlashga harakat 


qilaylik : 
S1#configure terminal 
S1(config)#interface fastEthernet 0/11 
S1(config-if)#switchport mode access 
S1(config-if)#switchport port-security 
Shunday qilib, biz ushbu funktsiyani interfeysda standart qiymatlari bilan 
yoqdik, ya'ni: 

Har bir port uchun maksimal 1 MAC-manzil


Xotira rejimi dinamikasi (RAMda, yopishqoq emas )



Ikkinchi MAC-manzil paydo bo'lganda harakat - portni o'chirib qo'ying


Bu siz portiga 11, uchun, kompyuterni ulash tekshirish oson Ping narsa, 

so'ngra MAC o'zgartirish va harakat Ping yana . Port o'chiriladi va xato-o'chirib 


qo'yilgan holatga kiradi . Portni qayta yoqish uchun uni o'chirib yoqishingiz kerak: 
S1(config)#interface fastEthernet 0/11 
S1(config-if)#shutdown
%LINK-5-CHANGED: Interface FastEthernet0/11, changed state to 
administratively down 
S1(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/11, changed state to up 
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/11, 
changed state to up 
Amaldagi port xavfsizligini quyidagi buyruq bilan ko'rish mumkin: 

S1#show port-security


Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action 
(Count) (Count) (Count) 
-------------------------------------------------------------------- 
Fa0/11 1 1 0 Shutdown 
---------------------------------------------------------------------- 
Jadvalda siz maksimal 1 MAC ekanligini ko'rishingiz mumkin va u 
allaqachon o'rganilgan, harakat O'chirish . 
Qayta switch, saqlanishi MAC unutiladi va bu oldini olish uchun qayta-
o'rganish kerak bo'lsa, u MAC- yod "yopishqoq" o'z ichiga zarur s . Shu bilan 
birga, keling, ularning sonini beshdan oshiraylik: 
S1(config)#interface fastEthernet 0/11 
S1(config-if)#switchport port-security mac-address sticky 
S1(config-if)#switchport port-security maximum 5 
Agar biz manzillarni statik ravishda qo'lda ro'yxatlashni istasak, 
unda yopishqoq so'z o'rniga (yoki unga parallel ravishda - alohida satrda) ularni 
quyidagi buyruq bilan ro'yxatlashimiz mumkin: 
S1 ( config -if) # switchport port-security mac-address 1234.abcd.1234
Ammo 

biz 
MACni 

statik 
ravishda 
qo'shmadik, 
shunchaki yopishqoq rejimni yoqdik . Biz kompyuterdan ping qilishga 
harakat 
qilamiz , shundan so'ng biz konfiguratsiyani ko'rib chiqamiz : 
S1#show running-config
Building configuration... 
Current configuration : 1185 bytes 

version 12.2 

no service timestamps log datetime msec 


no service timestamps debug datetime msec 
no service password-encryption 

hostname S1 

… 
interface FastEthernet0/1 


switchport mode access 
switchport port-security 
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0001.4276.96B5 
… 

Biz 
nimani 

ko'ramiz? «switchport 
port-security mac-address sticky 
0001.4276.96B5» qatori kompyuter manzilini eslab qolganligini va "portga 
yopishib qolgan" degan ma'noni anglatadi, go'yo biz o'zimiz uni statik ravishda 
haydab 
yubordik. Agar 

siz 
hozirda konfiguratsiyani saqlasangiz, qayta yoqilgandan so'ng manzil yo'qolmaydi 


va kommutatorni qayta tayyorlash kerak bo'lmaydi. 
Xulosa shuki, port xavfsizlik xususiyati hisoblanadi modernizatsiya qilish 

uchun juda oson va juda yaxshi hujumlar ba'zi turlariga qarshi yordam beradi. 




Начало формы
Barchalarga salom, bugun men Cisco 3560 misolidan foydalanib OSI modelidagi cisco 3 darajali kalitlarni qanday sozlash haqida savolni ko'rib chiqmoqchiman. Shuni eslatib o'tamanki, cisco 3 darajali kalitlar Internetga shlyuz sifatida kirish uchun ishlatilmaydi, lekin faqat mahalliy tarmoqdagi vlan o'rtasida marshrut trafigi ... Cisco, barcha sotuvchilar singari, Internetga kirish uchun yo'riqchini taqdim qiladimi? eng keng tarqalgan ulanish diagrammasi quyida ko'rsatilgan.
Uskunalar va tarmoq diagrammasi
Menda cisco 3560 Layer 3 tugmachasi bor, u 24 ta portga ega, deylik.

U mening mahalliy tarmog'imdagi vlan o'rtasida trafikni yo'naltiradi va OSI modelining 2 darajasidagi 3 ta kalit, kirish darajasi, cisco 2960 kalitlari va cisco 3560 o'zi tarqatish darajasida ishlaydi. Eslatib o'taman, ikkinchi darajadagi trafik mac manzillari asosida almashtiriladi. Kirish darajasi - bu so'nggi qurilmalar ulangan joy, bizning holatlarimizda kompyuterlar, serverlar yoki printerlar .. Quyida diagramma mavjud.

Layer 2 Switch nima?
Ikkinchi qavat kaliti - bu OSI tarmoq modelining ikkinchi qavatida ishlaydigan apparatning bir qismi

  • Ko'knori manzillari asosida trafikni almashtiradi

  • Kirish darajasi sifatida ishlatiladi

  • Mahalliy tarmoqlarni birlamchi segmentatsiyasi uchun xizmat qiladi

  • Port / foydalanuvchi uchun eng past narx

Texnik hujjatlarda ushbu piktogramma shaklida ikkinchi darajali kalit ko'rsatilgan
3-darajali almashtirish nima?
Uchinchi darajali kalit - bu OSI modelining uchinchi darajasida ishlaydigan temir bo'lagi, u quyidagilarga qodir:

  • IP-marshrutlash

  • Kirish katlamini birlashtirish

  • Tarqatish qatlami kalitlari sifatida foydalaning

  • Yuqori ishlash

Texnik hujjatlarda uchinchi darajali kalit ushbu belgi shaklida ko'rsatilgan

Sinov skameykasini yaratishda menga tarmoq simulyatori, Cisco packet tracer 6.2 yordam beradi. Siz Cisco packac tracer 6.2-ni bu yerdan yuklab olishingiz mumkin. Mana mening test saytimning batafsil diagrammasi. Yadro sifatida menda 3560 cisco katalizatori bor, uning ikkita vlani bor: 2 va 3, statik ip adreslari VLAN2 192.168.1.251 va VLAN3 192.168.2.251. Quyida VLAN-larni tashkil qilish uchun va yuqori darajadagi ulanish sifatida ishlatiladigan ikkita kirish darajasining kalitlari mavjud. Mahalliy tarmoqda 4 ta kompyuter mavjud, har bir vlanda ikkitadan. Vlan2 dan PC3 vlan3 dan PC5ni pinglashi kerak.

Biz qaror qilgan maqsad bilan siz boshlashingiz mumkin. Men bu erda vlan nima ekanligini o'qiy olmayman.
Cisco Layer 2 kalitini sozlash
Layer 2 tugmachasini sozlash juda oddiy. Cisco katalizatori 2960 ni sozlashni boshlaymiz, chunki mening PC03 va PC04 kompyuterlarim Switch0 ga ulangan, fa0 / 1 va fa0 / 2 portlari. Rejaga ko'ra, bizning Switch0-da ikkita vlan bo'lishi kerak. Keling, ularni yaratishga kirishamiz. Biz imtiyozli rejimga o'tamiz va buyruqni kiritamiz
endi konfiguratsiya rejimiga o'ting

Biz VLAN2 va VLAN3 ni yaratamiz. Buning uchun buyruqni yozing
nomini qo'ying, VLAN2 bo'lsin
Biz uni qoldiramiz
Xuddi shu tarzda VLAN3-ni yarating.

Endi vlan 2 ga fa0 / 1 interfeysini, vlan 3 ga esa fa0 / 2 interfeysini qo'shamiz.
int fa 0/1
Port kirish rejimida ishlaydi deb aytamiz
switchport rejimiga kirish
biz uni VLAN2 ga tashlaymiz
switchport kirish vlan 2
Endi vlan 3 ga fa0 / 2 qo'shamiz.
switchport rejimiga kirish
switchport kirish vlan 3

Endi bularning hammasini buyruq yordamida kalit xotirasida saqlaylik
Endi magistral portini sozlaymiz. Magistral port sifatida men gigabit port gig 0/1 ga ega bo'laman. Gig 0/1 portini sozlash uchun buyruqni kiritamiz.
Uni magistral rejimiga o'tkazamiz
switchport rejimi magistrali
Va kerakli vlanlarni magistral orqali hal qilamiz
Sozlamalarni saqlaymiz. Ikkinchi qatlam kalitining barcha konfiguratsiyasi deyarli yakunlandi.

Endi xuddi shu usul VLAN2-da Switch1 va PC5 kalitlarini va VLAN3-da PC6-ni sozlaydi. Biz hamma narsani OSI modelining ikkinchi darajasida tugatdik, uchinchi darajaga o'ting.
Cisco 3560-ni sozlash
Cisco 3560-ni sozlash quyidagicha amalga oshiriladi. chunki bizning yadro ichki mahalliy trafikni yo'naltirishi kerak, biz bir xil vlanni yaratishimiz, ularga ip-manzillarni o'rnatishimiz kerak, chunki ular standart shlyuzlar va magistral portlari sifatida ishlaydi.
Magistral portlardan boshlaymiz, bizda gig 0/1 va gig 0/2 mavjud.
interfeys sozlamalariga o'ting gig 0/1 va gig 0/2
int oralig'i gig 0 / 1-2
Magistral rejimini yoqishga harakat qilaylik
switchport rejimi magistrali
ammo oxir-oqibat sizga shunday ishora keladi: Buyruq rad etildi: Magistral kapsulasi "Avtomatik" bo'lgan interfeysni "magistral" rejimiga sozlash mumkin emas. Uning ma'nosi shundan iboratki, sizga avval paketlarni kapsulalashni yoqish taklif etiladi. Keling, Cisco 3560-ga inkapsulyatsiya o'rnatamiz.
switchport magistral kapsulasi dot1q
Endi biz rejim va ruxsat berilgan vlanni ko'rsatamiz
switchport rejimi magistrali
switchport magistraliga ruxsat berilgan vlan 2,3
Cisco sozlamalarini saqlang

(Uyga vazifa: ip 172.10.10.1, 172.10.10.2, 172.10.10.3 uchta kalitni ulang
- shifrlangan parol bilan ikkita mahalliy foydalanuvchi yaratish
burch plevel 5 o'tish: qo'llab-quvvatlash
administrator plevel 15 pass: root
- barcha kalitlarda telnetni ochish
- barcha 3 kalitlarga kompyuter va telnet ulang

Download 0,7 Mb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish