Vazirligi muhammad al-xorazmiy nomidagi toshkеnt axborot


Kengaytirilgan ACL buyrug„i quyidagi ko„rinishga ega



Download 6,45 Mb.
bet33/74
Sana14.06.2022
Hajmi6,45 Mb.
#672004
1   ...   29   30   31   32   33   34   35   36   ...   74
Bog'liq
Tarmoq Xavfsizligi Laboratoriya ishlari

Kengaytirilgan ACL buyrug„i quyidagi ko„rinishga ega.


Kengaytirilgan ACL ro„yxati
Router(config)#access-list < ro‗yxat nomeri 100 dan 199 gacha > {permit | deny | remark} protocol source [source-wildcard] [operator operand] [port
yoki protokol nomi> [established]

  • protocol source: qaysi protokolga ruhsat berish yoki rad etish (ICMP, TCP, UDP, IP, OSPF va boshqa);

  • deny: rad etish;

  • operator;

  • A.B.C.D qabul qiluvchi manzili;

  • any har qanday yakuniy test;

  • eq fakat ushbu portdagi paketlar;

  • gt faqat yuqori port raqamiga ega paketlar;

  • host bitta oxirgi host;

  • range —port diapazioni;

  • port: port raqami (TCP yoki UDP) yoki nomini ko‘rsatish ham mumkin;

  • established: avvaldan yaratilgan TCP-sessiyalarining bir qismi bo‘lgan TCP-segmentlarini o‘tkazishga ruxsat berish.







    1. – rasm. Kengaytirilgan ACL ro`yxati bo`yicha tuzilgan tarmoq topologiyasi

Kengaytirilgan ACL ro`yxati bo`yicha topshiriq


Barcha komp‘yuterlardan serverlarga ping o‗tsin lekin:





  1. 192.168.1.0 tarmoqdagi komp‘yuterlar daryo.uz saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin;

  2. 192.168.2.0 tarmoqdagi kompyuterlar soft.uz saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin;

  3. 192.168.3.0 tarmoqdagi komp‘yuterlar mail.ru saytiga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklansin;

  4. 192.168.3.0 tarmoqdagi komp‘yuterlar ftp ga kirishga ruxsat berilsin, boshqa serverlarga kirish cheklangan bo‗lishi kerak;

Yuqoridagi shartlarni bajarish uchun Assess list ning kengaytirilgan ACL dan foydalanamiz.

Ishni bajarish tartibi


Serverlarni vlan 50 ga biriktiramiz.

Switch 1 ni sozlash


Switch>enable Switch#conf t
Switch(config)#hostname Sw1 Sw1 (config)#vlan 50
Sw1 (config-vlan)#exit
Sw1 (config)#interface range fastEthernet 0/1-4 Sw1 (config-if-range)#switchport mode access Sw1 (config-if-range)#switchport access vlan 50 Sw1 (config-if-range)#exit
Sw1 (config)#int fa0/5
Sw1 (config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 50 Switch(config-if)#exit

Switch 2 sozlash


Switch>en Switch#conf t
Switch(config)#hostname Sw2 Sw2 (config)#vlan 10
Sw2 (config-vlan)#vlan 20
Sw2(config-vlan)#vlan 30
Sw2(config-vlan)#vlan 40
Sw2 (config-vlan)#vlan 50 Sw2 (config-vlan)#exit
Sw2(config)# interface fastEthernet 0/1 Sw2(config-if)#switchport mode trunk
Sw2(config-if)#switchport trunk allowed vlan 50 Sw2(config-if)#exit
Sw2(config)# interface fastEthernet 0/3 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 10 Sw2(config-if)#exit Sw2(config)#interface fastEthernet 0/4 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 20 Sw2(config-if)#exit
Sw2(config)# interface fastEthernet 0/5 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 30 Sw2(config-if)#exit
Sw2(config)# interface fastEthernet 0/6 Sw2(config-if)#switchport mode access Sw2(config-if)#switchport access vlan 40 Sw2(config-if)#exit
Sw2(config)# interface fastEthernet 0/2 Sw2(config-if)#switchport mode trunk
Sw2(config-if)#switchport trunk allowed vlan 10,20,30,40,50 Sw2(config-if)#exit

Router ni sozlash


Router>en Router#configure terminal Router(config)#int fa 0/0
Router(config-if)#no shutdown Router(config-if)#exit Router(config)#int fa 0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#exit
Router(config)#int fa 0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 192.168.2.1 255.255.255.0 Router(config-subif)#exit
Router(config)#int fa 0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 192.168.3.1 255.255.255.0 Router(config-subif)#exit
Router(config)#int fa 0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 192.168.4.1 255.255.255.0 Router(config-subif)#exit
Router(config)#int fa 0/0.50
Router(config-subif)#encapsulation dot1Q 50
Router(config-subif)#ip address 192.168.5.1 255.255.255.0 Router(config-subif)#exit


Routerga quyidagi buyruqlar yoziladi:


Router(config)#
Router(config)#ip access-list extended TEST Router(config-ext-nacl)#permit icmp any any
Router(config-ext-nacl)#permit tcp 192.168.1.0 0.0.0.255 host 192.168.5.2
eq 80
Router(config-ext-nacl)#permit tcp 192.168.2.0 0.0.0.255 host 192.168.5.3
eq 80

Router(config-ext-nacl)#permit

tcp

192.168.3.0

0.0.0.255

host

192.168.5.4

eq 20
















Router(config-ext-nacl)#permit

tcp

192.168.3.0

0.0.0.255

host

192.168.5.4

eq 21
















Router(config-ext-nacl)#permit

tcp

192.168.4.0

0.0.0.255

host

192.168.5.5

eq 80
















Router(config-ext-nacl)#exit
















Router(config)#int fastEthernet 0/0.50 Router(config-subif)#ip access-group TEST out Router(config-subif)#exit


7.4-rasm Topologiyani testlash natijalari




Nazorat savollari





  1. ACL nima?

  2. ACL ning qanday turlari mavjud?

  3. ACL qanday maqsadlarda ishlatiladi?

  4. Video trafikni o‗tkazmaslik uchun qanday buyruq yoziladi?

  5. Internet trafigini o‗tkazish uchun qanday buyruq yoziladi?

  6. ACL ro‗yxati tarmoqning qaysi mezonllar bo‗yicha trafiklarni filtrlaydi?

  1. – laboratoriya ishi


Mavzu: Marshrutizatorlarda NAT/PAT texnologiyasini sozlash Ishdan maqsad: Manzillarni translatsiya qilish (NAT) tamoyillari va
vazifalarini tadqiq qilish va amaliy ko`nikmaga ega bo‘lish.

Topshiriq


  • Cisco packet tracer muhiti asosida tarmoqni tuzilishini yarating

  • Tamoqdag har bir R1, R2 marshrutizatorlarining interfeyslarini sozlang va tekshiring

  • Statik NAT bo`yicha tarmoq konfiguratsiyalarini sozlang va tekshiring

  • Dinamik NAT bo`yicha tarmoq konfiguratsiyalarini sozlang va tekshiring

  • PAT bo`yicha tarmoq konfiguratsiyalarini sozlang va tekshiring

Qisqacha nazariy ma‟lumotlar


NAT (Network Address Translation) - bu TCP / IP tarmoqlarida tranzit paketlarning IP-manzillarini translatsiya qilish (o‘zgartirish, almashtirish) imkonini beradigan mexanizm. NAT bu TCP/IP tarmoqlarida, paketlarning IP addressini bir tarmoq segmentidan boshqa tarmoq segmentiga o'tish paytida o'zgartirish texnologiyasidir. NAT da xususiy (Private) IP manzilni ro'yxatdan o'tkazilgan ommaviy (Public) IP manzilga translatsiya qilishdan iborat. Umuman olganda, tarmoqda 2 xil ip adreslar ishlatiladi:
1.Public - ommaviy adreslar(Белый ip-аdres) 2.Private – xususiy adreslar(Серый ip-аdres)
Xususiy ip adreslar – bu lokal tarmoqda ishlatiladigan ip adreslar hisoblanadi. Deyarli barcha ishxonalarda quyidagi 3 xil diapozondagi xususiy ip adreslar ishlatiladi:
10.0.0.0/8 (10 dan boshlanadigan ip adreslar) 172.16.0.0/12 (172.16.0.0 dan 172.31.255.255 gacha)
192.168.0.0/16 (192.168.0.0 dan 192.168.255.255 gacha)

Public (ommaviy) adreslarga misol qilib quyidagilarni ko‘rsatishimiz mumkin:


Nimaga bunday bo‘lingan? Lokal tarmoqdagi ip adreslar marshrutizatsiyalanmaydi. Public ip adreslar marshrutizatsiyanadi. Bu degani yuqoridagi 3 ta diapozondagi ip adreslarga internet orqali boshqa joyidan turib ulanib bo‘lmaydi. Public ip adreslarga ulanib bo‘ladi. Shuning uchun veb- serverlar, onlayn o‘yin serverlari va boshqalar public ip adresga ega.


8.1-rasm. Manzillarni translatsiya qilish NAT texnologiyasining 2 ta asosiy vazifasi mavjud:



  1. Ichki tarmoq ip adreslarini tashqi tarmoqqa ko'rsatmaslik.

  2. Ipv4 adreslarning yetmay qolish muammosini ma'lum darajada hal etish.

Bundan tashqari NATning bir necha nomlari bor: IP Masquerading, Network Masquerading va Native Address Translation. Translatsiya IP-manzil yoki port raqamlari bo`yicha amalga oshiriladi. Ushbu texnologiya bir tomondan, IPv4 manzillarining yetishmasligini oldini oladi hamda boshqa tomondan tarmoqning xavfsizligini oshirish imkoniyatini yaratadi.
NAT ko'pincha korporativ tarmoqdagi qurilmalar uchun, Internet tarmog‘iga ulanish uchun yoki aksincha Internetdan LAN tarmoq ichidagi istalgan manbaga kirish uchun qo‘llaniladi.
Manzillarni translatsiya qilishning uchta asosiy turi mavjud:



  • statik (Static Network Address Translation);

  • dinamik (Dynamic Address Translation);

  • PAT (NAPT, NAT Overload, PAT).

8.2-rasm. Manzillarni translatsiya qilish mexanizmi






    1. Download 6,45 Mb.

      Do'stlaringiz bilan baham:
1   ...   29   30   31   32   33   34   35   36   ...   74




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish