3-laboratoriya ishini bajarish uchun topshiriq:
Kommutator orqali ulangan N ta (3.1-jadval) kompyuterdan iborat
tarmoqni tuzing.
Variantlar bilan jadvaldan tanlanadigan kompyuterlar uchun IP
manzillarni kiriting.
Quyidagi laboratoriyalar uchun tarmoqni tayyorlang.
3-jadvalda keltirilgan IP-manzillar keyingi laboratoriya
ishlarida qo‘llanilishi kerak
3.1-jadval.
№3 laboratoriya ishini bajarish uchun variantlari
Variant
IP manzil
Variant
IP manzil
1
190.118.1. …
16
141.168.1. …
2
180.128.1. …
17
131.178.1. …
3
170.138.1. …
18
121.188.1. …
4
160.148.1. …
19
111.198.1. …
5
150.158.1. …
20
102.108.1. …
6
140.168.1. …
21
192.118.1. …
7
130.178.1. …
22
182.128.1. …
8
120.188.1. …
23
172.138.1. …
9
110.198.1. …
24
162.148.1. …
10
101.108.1. …
25
152.158.1. …
11
191.118.1. …
26
142.168.1. …
12
181.128.1. …
27
132.178.1. …
13
171.138.1. …
28
122.188.1. …
14
161.148.1. …
29
112.198.1. …
15
151.158.1. …
30
103.108.1. …
Nazorat savollari
1. LAN nima?
2. Kommutator nima?
3. Kommutator qanday ishlashini tasvirlab bering
4. Kommutatorlarning turlari
5. Cisco Catalyst 2960 kommutatorini tavsiflang
32
Laboratoriya ishi № 4
TELNET VA SSH PROTOKOLLARINI O‘RGANISH. CISCO
PACKET TRACERDA TELNET VA SSH PROTOKOLLARIDAN
FOYDALANISH UCHUN TA’MINOTNI KONFIGURATSIYASI.
Ishdan maqsad:
Telnet va SSH protokollarini o‘rganing. Telnet
va SSH orqali Cisco uskunasiga ulanishni o‘rnatish.
Telnet - bu ulanish standartini qo‘llab-quvvatlaydigan terminal
qurilmalari, mijozlar, ya’ni sizning kompyuteringiz va boshqa birovning
mashinasi, serveri o‘rtasida transport aloqasini o‘rnatadigan aloqa
vositasi. Bu maxsus dastur emas, balki shunchaki tarmoq protokoli,
lekin Telnet (terminal tarmog‘i) so‘zi ham ushbu protokoldan
foydalanadigan turli xil yordamchi dasturlarga tegishli. Bugungi kunda
Telnet deyarli hamma joyda mavjud, barcha operatsion tizimlar, u yoki
bu tarzda, undan foydalanadi.
Ilgari ushbu xizmat tarmoqqa ulanishning bir nechta usullaridan
biri edi, ammo vaqt o‘tishi bilan u o‘z ahamiyatini yo‘qotdi. Bugungi
kunda foydalanuvchi uchun barcha ishlarni bajaradigan va eng oddiy
amallarni bajarish uchun uni turli buyruqlarni eslab qolishga
majburlamaydigan ancha qulay dasturlar mavjud. Biroq, hozir ham
Telnet bilan ba’zi narsalarni qilish mumkin.
4.1- Rasm. - Tarmoq ulanishlari
Telnet orqali:
• masofaviy kompyuterlarga ulanish;
33
• kirish uchun portni tekshiring;
• faqat masofaviy kompyuterlarda mavjud bo‘lgan ilovalardan
foydalanish;
• faqat shu tarzda kirish mumkin bo‘lgan turli kataloglardan foydalanish;
• maxsus dasturlardan (mijozlardan) foydalanmasdan elektron pochta
xabarlarini yuborish;
• bugungi kunda qo‘llanilayotgan ko‘plab protokollar ishining
mohiyatini tushunish va bundan qandaydir foyda olish;
• boshqa foydalanuvchilarga kompyuteringizda joylashtirilgan
ma’lumotlarga kirishni ta’minlash.
Buyruqlar
TELNET buyruqlari terminaldan foydalanishning asosini tashkil
qiladi. Ularning yordami bilan siz ushbu protokoldan foydalanadigan
kompyuterni boshqarishingiz mumkin, agar siz uchun ruxsat berilgan
bo‘lsa, shuningdek, turli xil harakatlarni bajarishingiz mumkin.
Yuqorida aytib o‘tilganidek, Windowsda ular Telnet ilovasining buyruq
satriga kiritiladi.
Buyruqlarning asosiy ro‘yxatini ko‘rish uchun qatorga yordamni
kiriting va "Enter" tugmasini bosing. Asosiy buyruqlar:
1.
Open
— o‘chirilgan serverga ulanish. Siz ushbu buyruqni
boshqariladigan server nomi va port raqami bilan birga
kiritishingiz kerak,
masalan:
openredmond 44
. Agar parametrlar ko‘rsatilmagan
bo‘lsa, u holda mahalliy server va standart port ishlatiladi.
2.
Close
— masofaviy serverdan uzilish. Shunga o‘xshash
parametrlar qo‘llaniladi.
3
.Set
— boshqariladigan server nomi bilan foydalaniladigan
masofaviy server sozlamalari. Set bilan quyidagi buyruqlar
ishlatiladi:
4.
[Term {терминал}]
— belgilangan turdagi terminalni belgilash
uchun ishlatiladi.
5
. [Escape символ]
— boshqaruv belgisini belgilaydi.
6
.[Mode {console или stream}]
— ish rejimini belgilaydi.
7
.Unset [параметр]
— avval o‘rnatilgan variantni o‘chiradi.
34
8.
Start
— Telnet serverini ishga tushiradi.
9.
Pause
— serverni pauza qiladi.
10
.Continue
— ishni davom ettiradi.
11
.Stop
— serverni to‘xtatadi.
TELNET — eng qadimgi protokollardan biri, ammo u bugungi
kunda ham qo‘llaniladi.
SSH
(англ. Secure Shell — «xavfsiz qobiq») — operatsion tizimni
masofadan boshqarish va TCP ulanishlarini tunnellash (masalan,
fayllarni uzatish uchun) imkonini beruvchi dastur darajasidagi tarmoq
protokoli. Funktsionalligi bo‘yicha Telnet va rlogin protokollariga
o‘xshash, lekin ulardan farqli o‘laroq, u barcha trafikni, shu jumladan
uzatilgan parollarni shifrlaydi. SSH turli xil shifrlash algoritmlarini
tanlash imkonini beradi. Ko‘pgina tarmoq operatsion tizimlari uchun
SSH mijozlari va SSH serverlari mavjud.
4.2- Rasm. - SSH ishlash jarayoni
SSH deyarli har qanday boshqa tarmoq protokolini xavfsiz
muhitda xavfsiz uzatish imkonini beradi. Shunday qilib, siz nafaqat
kompyuterda buyruq qobig‘i orqali masofadan turib ishlashingiz, balki
audio oqim yoki videoni shifrlangan kanal orqali (masalan, veb-
kameradan) uzatishingiz mumkin. SSH shuningdek, keyingi shifrlash
uchun uzatilgan ma’lumotlarni siqishdan foydalanishi mumkin, bu,
masalan, X Window System mijozlarini masofadan ishga tushirish
uchun qulay.
SSH - bu amaliy qatlam protokoli. SSH serveri odatda 22-sonli
TCP portidagi ulanishlarni tinglaydi. SSH-2 protokoli spetsifikatsiyasi
35
RFC 4251 da mavjud. SSH serverni autentifikatsiya qilish uchun RSA
yoki DSA raqamli imzo algoritmlariga asoslangan tomonlarni
autentifikatsiya
qilish
protokolidan
foydalanadi,
lekin
parolni
autentifikatsiya qilishga ham ruxsat beriladi. (Telnet-ning orqaga mos
keladigan rejimi) va hatto xost IP-manzillari (rlogin-ning orqaga mos
keladigan rejimi).
Parolni autentifikatsiya qilish eng keng tarqalgan. https kabi, har
bir ulanish trafikni shifrlash uchun umumiy maxfiy kalitni yaratadi.
Kalitlar
juftligini
autentifikatsiya
qilishda
ma’lum
bir
foydalanuvchi uchun umumiy va shaxsiy kalitlar juftligi oldindan
yaratiladi. Siz ulanmoqchi bo‘lgan qurilmada shaxsiy kalit, masofaviy
qurilmada esa ochiq kalit saqlanadi. Ushbu fayllar autentifikatsiya
paytida uzatilmaydi, tizim faqat ochiq kalit egasi shaxsiy kalitga ham
ega ekanligini tekshiradi. Ushbu yondashuv bilan, qoida tariqasida,
OTdagi ma’lum bir foydalanuvchi nomidan avtomatik kirish sozlangan.
IP-manzil bo‘yicha autentifikatsiya xavfsiz emas, bu xususiyat
ko‘pincha o‘chirib qo‘yilgan.
Diffie-Hellman (DH) algoritmi umumiy sirni (sessiya kaliti)
yaratish uchun ishlatiladi. O‘tkazilgan ma’lumotlarni shifrlash uchun
simmetrik shifrlash, AES, Blowfish yoki 3DES algoritmlari qo‘llaniladi.
Ma’lumot uzatishning yaxlitligi SSH1 da CRC32 yoki SSH2 da HMAC-
SHA1/HMAC-MD5 yordamida tekshiriladi.
Shifrlangan ma’lumotlarni siqish uchun LempelZiv (LZ77)
algoritmidan foydalanish mumkin, bu ZIP arxivatori bilan bir xil
darajadagi siqishni ta’minlaydi. SSH siqish faqat mijozning iltimosiga
binoan yoqiladi va amalda kamdan-kam qo‘llaniladi
Do'stlaringiz bilan baham: |