SOCKS protokli OSI modelining seans sathida mijoz-server ilovalari-ning o‘zaro aloqa muolajasini server-vositachi yoki proxy-server orqali tashkil etadi.
Umumiy holda, tarmoqlararo ekranlarda an’anaviy ishlatiluvchi dastur-vositachilar quyidagi funksiyalarni bajarishi mumkin:
foydalanuvchini identifikatsiyalash va autentifikatsiyalash;
uzatiluvchi ma’lumotlami kriptohimoyalash;
ichki tarmoq resurslaridan foydalanishni chegaralash;
axborotlar oqimini filtrlash va o'zgartirish, masalan, viruslarni qi-dirish va axborotni shaffof shifrlash;
chiqadigan axborot oqimlari uchun ichki tarmoq adreslarini trans-latsiyalash.
Awal SOCKS protokoli faqat mijoz ilovalarining serverga so‘rovIarini qayta yo‘naltirish hamda bu ilovalarga olingan javobni qay-tarish uchun ishlab chiqilgan edi. Ushbu muolajalarning o‘zi tarmoq IP-adreslari NATni (Network Address Translation) translatsiyalash funksi-yalarini amalga oshirish imkoniyatini beradi. Chiquvchi paketlardagi jo‘natuvchilaming IP-adreslarini shlyuzining bitta IP-adresi bilan al
mashtirish ichki
|
tarmoq
|
topologiyasini
|
tashqi foydalanuvchilardan
|
berkitishga imkon
|
beradi va natijada, ruxsatsiz foydalanish masalasi
|
murakkablashadi.
|
Tarmoq
|
adreslarini
|
translatsiyalash xavfsizlikni
|
oshirish bilan bir qatorda xususiy adreslash tizimini madadlash imkoni yati hisobiga tarmoq ichki adresi makonini kengaytirishga imkon beradi.
SOCKS protokoli asosida tarmoqli o'zaro aloqani himoyalash bo'yicha vositachilikning boshqa funksiyalari ham amalga oshirilishi mumkin. Masalan, SOCKS axborot oqimlari yo'nalishni nazoratlashda va foydalanuvchilar va axborotlar atributlariga bog'liq holda foydalan-ishni chegaralashda ishlatilishi mumkin. SOCKS protokolining vosi-tachilik funksiyalarini bajarishdagi samarali ishlatilishi uning OSI mod elining seans sathiga mo'ljallanganligi bilan ta’minlanadi. Tatbiqiy sathdagi vositachilarga qaraganda, seans sathida eng yuqori tezkorlikka, yuqori sath protokollariga (HTTP, FTP, POPS, SMTP va h.) bog'liq bo'lmaslikka erishiladi. Undan tashqari, SOCKS protokoli IP protokolga bog'lanmagan va operatsion tizimga bog'liq emas. Masalan, mijoz ilovalari va vositachi orasida axborot almashishda IPX protokoli ishlatil ishi mumkin.
SOCKS protokoli tufayli tarmoqlararo ekranlar va virtual xususiy tarmoqlar turli tarmoqlar orasida xavfsiz o'zaro aloqani va axborot al-mashinuvini tashkil etishlari mumkin. SOCKS protokoli ushbu tizim-lami xavfsiz boshqarishni unifikatsiyalangan strategiya asosida amalga oshirishga imkon beradi. Ta’kidlash lozimki, SOCKS protokoli asosida har bir ilova va har bir seanS uchun alohida himoyalangan tunnel yarati-lishi mumkin.
SOCKS protokoli spetsifikatsiyasiga muvofiq tarmoq shlyuziga (tarmoqlararo ekranga) o'matiluvchi SOCKS - server va har bir foy dalanuvchi kompyuterga o'matiluvchi SOCKS - mijoz farqlanadi. SOCKS-server har qanday tatbiqiy server bilan bu serverga mos kelu-vchi tatbiqiy mijoz nomidan o'zaro aloqani ta’minlaydi. SOCKS-mijoz mijoz tomonidan tatbiqiy serverga bo'lgan barcha so'rovlarni ushlab qolib ularni SOCKS-serverga uzatishga atalgan. Ta’kidlash lozimki, mijoz ilovalarining so'rovlarini va SOCKS-server bilan o'zaro aloqani ushlab qolishni bajaruvchi SOCKS-mijozlar universal mijoz dasturlariga o'matilishi mumkin. SOCKS-serverga seans (soket) sathidagi trafik ma’lum, shuning uchun u sinchiklab nazoratlashi, xususan, foydalanu-vchilaming muayyan ilovalari ishini, agar ulaming axborot almashishga zarur vakolatlari bo'lmasa, blokirovka qilishi mumkin. SOCKS protoko-
lining 4- va 5- versiyalari keng tarqalgan. Hozirda SOCKS protokolin ing 5-versiyasi IETF tashkiloti tomonidan Intemetning standard sifatida ma’qullangan.
SOCKS protokolining 4-versiyasiga binoan, ulanishni o‘matishning umumiy sxemasi quyidagicha:
tarmoqdagi qandaydir server bilan bog‘lanishni istagan mijoz SOCKS-server (ixtisoslashtirilgan proxy-server) bilan ulanib unga max-sus so‘rov yuboradi. Bu so‘rovda IP-adres va u ulanishi kerak boigan masofadagi server porti bo'ladi;
SOCKS-server masofadagi server-adresat bilan ulanadi;
mijoz va masofadagi server ulanish zanjiri bo‘yicha o‘zaro aloqa qiladi, SOCKS-server ma’lumotlami retranslatsiyalaydi.
SOCKS protokolining 5-versiyasi to‘rtinchi versiyaning jiddiy rivoji hisoblanadi. U quyidagi qo‘shimcha imkoniyatlami amalga oshiradi:
nomlaridan SOCKS-mijozlar murojaat etuvchi foydalanuvchilarni autentifikatsiyalash ko‘zda tutilgan. SOCKS-server SOCKS-mijoz bilan autentifikatsiyalash usul ini kelishib olishlari mumkin. Autentifikatsiya lash kompyuter resurslaridan foydalanishni chegaralashga imkon beradi. Ikki tomonlama autentifikatsiyalash ham joiz hisoblanadi, ya’ni foy dalanuvchi, o‘z navbatida, kerakli SOCKS-server bilan ulanganiga is-honch hosil qilishi mumkin;
domenli ismlarni ishlatish joiz hisoblanadi: SOCKS-mijoz SOCKS-serverga nafaqat ulanishni o‘matishda kcrak boMgan kom-pyuterning IP-adresini, balki uning DNS ismini ham uzatishi mumkin;
nafaqat TCP-protokol, balki UDP protokol ham madadlanadi. SOCKS protokolining 5-versiyasiga binoan, ulanishni o‘matishning
umumiy sxemasi quyidagicha tavsiflanishi mumkin:
tarmoqdagi qandaydir tatbiqiy server bilan ulanish o‘matishni istagan tatbiqiy mijozning so'rovini mana shu kompyuterda o‘rnatilgan SOCKS-mijoz ushlab qoladi;
SOCKS-server bilan ulangan SOCKS-mijoz unga o‘zi madad-lovchi autentifikatsiyalashning barcha usullarining identifikatorlarini bildiradi;
SOCKS-server autentifikatsiyalashning qaysi usulidan foydalan ishni hal qiladi (agar SOCKS-server SOCKS-mijoz tomonidan taklif etilgan autentifikatsiyalash usullaridan birortasini ham madadlamasa, ulanish uziladi);
taklif etilgan autentifikatsiyalash usulidan birortasi madadlansa, SOCKS server tanlangan usul bo‘yicha foydalanuvchini (uning nomidan SOCKS-mijoz qatnashadi) autentifikatsiyalaydi; muvaffaqiyatsiz auten-tifikatsiyalashda SOCKS-server ulanishni uzadi;
muvaffaqiyatli identifikatsiyalashdan keyin SOCKS-mijoz SOCKS-serverga tarmoqdagi so‘ralayotgan tatbiqiy server DNS ismini yoki IP-adresini uzatadi, so‘ngra SOCKS-server foydalanishni chega-ralashning mavjud qoidalari asosida ushbu tatbiqiy server bilan ulan ishni o‘rnatish bo'yicha qaror qabul qiladi;
ulanish o‘matilgan holda tatbiqiy mijoz va tatbiqiy server bir-birlari bilan ulanish zanjiri orqali aloqa qiladilar, SOCKS-server ma’lumotlami retranslatsiyalaydi hamda tarmoqli o‘zaro aloqa xavf sizligi bo‘yicha vositachilik funksiyalarini bajarishi mumkin; masalan, autentifikatsiyalash jarayonida SOCKS-mijoz va SOCKS-server seans kalitlarini almashtirishgan boMsalar, ular orasidagi barcha trafik shifrlan-ishi mumkin.
Foydalanuvchilarni SOCKS-server tomonidan autentifikatsiyalash X.509 formatidagi raqamli sertifikatlarga yoki parollarga asoslanishi mumkin. SOCKS-mijoz va SOCKS-server orasidagi trafikni shifrlash uchun OSI modelining seansli yoki pastroq sathlariga moMjallangan protokollar ishlatilishi mumkin. SOCKS-server foydalanuvchilarni au tentifikatsiyalash, IP-adreslarini translatsiyalash va trafikni kriptohi-moyalashdan boshqa yana quyidagi funksiyalarni bajarishi mumkin:
ichki tarmoq resurslaridan foydalanishni chegaralash;
tashqi tarmoq resurslaridan foydalanishni chegaralash;
xabarlar oqimini filtrlash, masalan, viruslarni dinamik qidirish;
hodisalarni qaydlash va ularga reaksiya ko‘rsatish;
tashqi tarmoqdan so'ralgan ma’lumotlami keshlash.
Shunday qilib, SOCKS protokoli bo‘yicha himoyalangan virtual tarmoqlarni shakllantirish uchun har bir lokal tarmoq bilan Internet ulangan nuqtadagi kompyuter-shlyuzda SOCKS-server, lokal tarmoq-
dagi ishchi stansiyalarda va masofadan foydalanuvchilaming komp-yuterlarida esa SOCKS-mijoz o'rnatiladi. Mohiyati bo‘yicha, SOCKS-serverga SOCKS protokolini madadlovchi tarmoqlararo ekran sifatida
qarash mumkin (7.18-rasm).
Korxonaning local
|
|
1—•
|
|
“ “ ~ “ l
|
o
|
|
|
33
|
|
|
N
|
Web-,
|
C/0
|
t s
|
FTP-.
|
( )
|
- c -
|
M a il-,
|
СЛ
|
O
|
C3
|
M B B T -
|
СЛ
|
s
|
|
serverlar
|
|
|
SO C K S-
ijo z li ish c h i
SOCKS-
mijozli maso
fadan
foydala
nuvchi
SOCKS-mijozli mobil foy dalanuvchi kompyuteri
Filialning local tarmogM
SOCKS-mijozli ish Server chi stansiyalar
7 . IS rasm. SOCKSprotocoli bo \icha o -u/ o ul<)qa i.\d/nusi.
Masofadagi foydalanuvchilar Internet ga kommutatsiyalanuvchi yoki ajratilgan liniyalar orqali ulanishlari mumkin. Himoyalangan vir tual tarmoq foydalanuvchisi qandaydir tatbiqiy server bilan ulanishga uringanida SOCKS-mijoz SOCKS-server bilan o‘zaro aloqani bosh-laydi. 0 ‘zaro aloqaning birinchi bosqichi tugaganidan so‘ng foydalanuv chi autentifikatsiyalanadi, foydalanish qoidasi esa uning ko‘rsatilgan adresdagi kompyuterda ishlaydigan muayyan tarmoq ilovalariga ulanish huquqiga ega ekanligini ko‘rsatadi. Keyingi o'zaro aloqalar kriptograflk himoyalangan kanal bo‘yicha yuz berishi mumkin.
SOCKS-serverga, lokal tarmoqlami ruxsatsiz foydalanishdan hi-moyalashdan tashqari, bu lokal tarmoq foydalanuvchilarining Intemet-ning ochiq resurslaridan (Telnet, WWW, SMTP, POP va h.) foydalan-ishlarining nazorati ham yuklanishi mumkin. Foydalanish butunlay av-torizatsiyalangan, chunki foydalanuvchining kompyuteri emas, balki o‘zi identifikatsiyalanadi va autentifikatsiyalanadi. Foydalanish qoidalar muayyan xodimning vakolatiga ko'ra Internetning ma’lum resurslari bilan bog‘lanishga ruxsat berishi yoki bermasligi mumkin. Foydalanish qoidalarining ta'siri boshqa parametrlar, masalan, autentifikatsiyalash usuli yoki sutka vaqtiga bogMiq boMishi mumkin. Tarmoqli o‘zaro aloqa xavfsizligining yanada yuqori darajasiga erishish uchun Internet to-monidan foydalanishga ruxsat berilgan lokal tarmoq serverlari, SOCKS-serverga ulanuvchi, himoyalangan ochiq qism tarmoqni hosil qiluvchi alohida segmentga ajrati 1ishi lozim.
7.5. IPSec protokollar stekini himoyalangan virtual xususiy tarmo-qlar qurishda ishlatilishi
IPSec protokoli (Internet Protocol Security), asosan IP tarmoqlarda ma’lumotlarni xavfsiz uzatishni ta’minlashga atalgan. IPSecning ishla tilishi quyidagilarni kafolatlaydi:
uzatilayotgan ma’lumotlarning yaxlitligini, ya’ni maMumotlar uzatilishida buzilmaydi, yo'qolmaydi va takrorlanmaydi;
- jo'natuvchining autentligini, ya’ni maMumotlar haqiqiy jo ‘natuvchi tomonidan uzatilgan;
uzatiladigan maMumotlaming konfidensialligini, ya’ni maMumot lar shunday shaklda uzatiladiki, ulami ruxsatsiz ko‘zdan kechirishning oldi olinadi.
Ta’kidlash lozimki, maMumotlar xavfsizligi tushunchasiga, odatda, yana bir talab-maMumotlarning foydalanuvchanligi kiritiladi. MaMumot-larning foydalanuvchanligi deganda maMumotlar yetkazilishining ka-folati tushuniladi. IPSec protokollari bu masalani hal etmaydi va uni transport sathi ISPga qoldiradi. IPSec protokollar steki tarmoq sathida axborot himoyasini ta’minlaydi. Bu himoyaning ishlovchi ilovalarga ko'rinmasligiga olib keladi.
IP-paket IP tarmoqlarda kommunikatsiyaning fundamental birligi hisoblanadi. Uning tuzilmasi 7.19-rasmda keltirilgan. IP-paket tarkibida manba adresi S va axborot qabul qiluvchining adresi D, transport sar-
lavhasi, bu paketda tashiluvchi ma’lumotlar xili xususidagi axborot va ma’lumotlarning o'zi boMadi.
IP- sarlavha
|
Transport sarlavhasi
|
|
Adres-S
|
Adres-D
|
TCP yoki UDP
|
Ma’lumotlar
|
|
|
Do'stlaringiz bilan baham: |