Cisco packet tracer dasturida port havfsizligini


Download 0.72 Mb.
bet1/3
Sana10.11.2021
Hajmi0.72 Mb.
#172733
  1   2   3
Bog'liq
15 labaratoriya ishi


15 labaratoriya ishi

Cisco packet tracer dasturida port xavfsizligini ta’minlash



CISCO PACKET TRACER DASTURIDA PORT HAVFSIZLIGINI 

TA`MINLASH 

  

Ishdan maqsad : Cisco 

Packet 

Tracer 

dasturida kommutatorning port 

havfsizligini funksiyasi bilan tanishish va amaliy ko`nikmalarga ega bo`lish . 

  

Nazariy qism.  



Port xavfsizligi - Cisco catalyst  kommutatorlari tavsifi va ularni sozash

 

Port xavfsizligi 

Cisco 

catalyst 



kommutatorlarida foydalanish 

kerak 

bo'lgan xususiyatdir. Ethernet freymlari tugmachadan 

o'tib , 

MAC 

manzil 



jadvalini ushbu 

freymlarda 

ko'rsatilgan 

yuboruvchi 

manzilidan foydalanib 

to'ldiradi . Ushbu  jadvalning  maksimal  hajmi  cheklangan,  tajovuzkor  uchun  uni 

to'ldirish qiyin bo'lgani kabi qiyin emas, tasodifiy qaytish manzillari bilan ko'plab 

freymlarni yaratadigan maxsus dasturlardan foydalanish kifoya. 

 Nega  sizga  kerak  bo'lishi  mumkin? MAC-manzil  jadvali  to'lib  toshgan 

taqdirda,  kommutator markaz vazifasini  bajarishi  mumkin -  ya'ni  barcha  qabul 

qilingan  kadrlarni  barcha  portlarga  yuborish. Hujumchining  keyingi  harakati  -

 snaynerni ishga tushirish    Bizning switch vahima holatida buyon, barcha kiruvchi 

paketlarni  ko'rish  uchun  dastur,  va  tajovuzkor  ning  portiga  bir  xil  VLAN  unga 

o'tib,  barcha  paketlari  ko'rinadigan  bo'ladi tajovuzkor . Bunday  vaziyatni  oldini 

olish uchun siz port xavfsizligi barcha kommutatorlarda ishlashiga oldindan e'tibor 

berishingiz kerak . 

Ushbu  funktsiyaning  mohiyati  nimada:  u  yoki  bu  tarzda  har  bir  port  uchun 

unda  paydo  bo'lishi  mumkin  bo'lgan  MAC-manzillar  ro'yxati  (yoki  raqami) 

cheklangan,  agar  portda  juda  ko'p  manzillar  ko'rinadigan  bo'lsa,  u  holda  port 

o'chadi. Shunday  qilib,  ko'rish  qiyin  emasligi  sababli  tasodifiy  qaytish  manzillari 

bilan freymlarni yaratish g'oyasi tezda muvaffaqiyatsiz bo'ladi. 

MAC manzillariga cheklovlarni kiritishning ikki yo'li mavjud: 

1. 

                   



Statik  -  administrator  qaysi  manzillarga  ruxsat  berilganligini 

ro'yxatlashganda 

2. 

                   



Dinamik  -  ma'mur  nechta  manzilga  ruxsat  berilishini 

aniqlaganda va o'tish tugmasi bilib oladi, qaysi manzilga hozirda ko'rsatilgan port 

orqali kirish mumkinligini eslab qoladi 

O'z  navbatida,  dinamik  ravishda  o'rganilgan  manzillar  kommutatorning 

RAM-da saqlanishi mumkin, bu holda qayta ishga tushirilgandan so'ng "o'rganish" 

ni 

takrorlash 

kerak 

bo'ladi; yoki konfiguratsiyada - 

keyin konfiguratsiyani 

saqlash mumkin va qayta yuklangandan keyin ham manzillar qoladi. Ikkinchi rejim 

"yopishqoq"  ( yopishqoq ) deb  nomlanadi ,  chunki  u  portga  qanday  yopishish 


kerakligi  haqida  gapiradi,  shundan  so'ng  "unstick"  ularni  faqat  administrator 

qilishlari  mumkin  -  qo'lda. Yana  bir  savol  -  agar  xavfsizlik  buzilgan  bo'lsa 

va portga xavfsizlikni sozlashimizga qaraganda ko'proq manzillar kirsa nima qilish 

kerak ? Ushbu holatdagi o'tish rejimiga uchta rejimdan biri javobgardir: 

 



Himoya  qilish -  yangi  MAC-manzillarga  ega  bo'lgan  ramkalar  e'tiborga 

olinmaydi,  qolganlari  ham  ishlashda  davom  etmoqda. Rejim  yaxshi,  chunki  port 

ishlashda  davom  etmoqda,  ammo  yomon  tomoni  shundaki, administrator o'z 

tarmog'ida bunday g'alati narsalar yuz berayotganini hech qachon bilmaydi

 



 



Cheklash - himoya  qilish rejimiga o'xshaydi,  faqat  kommutator  SNMP 

orqali bunday noxush holat yuz berganligi to'g'risida xabar beradi, bundan tashqari, 

bu haqda syslog- ga ma'lumot yozadi (agar tuzilgan bo'lsa)

 



 

O'chirish -  nomidan  ko'rinib  turibdiki, syslog va  SNMP  orqali xabarlarga 

qo'shimcha  ravishda port  o'chadi. Bu  tarmoq  xatolariga  bardoshlik  nuqtai 

nazaridan  unchalik  yaxshi  emas,  lekin  biz portni qo'lda yoqmagunimizcha 

tajovuzkor o'z 

tarmog'imizni 

o'rganish 

bo'yicha 

tajribalarini 

davom 


ettira olmasligini aniq bilamiz .

 

Endi biz butun nazariyani bilamiz, keling, port xavfsizligini sozlashga harakat 



qilaylik : 

S1#configure terminal 

S1(config)#interface fastEthernet 0/11 

S1(config-if)#switchport mode access 

S1(config-if)#switchport port-security 

Shunday  qilib,  biz  ushbu  funktsiyani  interfeysda  standart  qiymatlari  bilan 

yoqdik, ya'ni: 

 



Har bir port uchun maksimal 1 MAC-manzil

 



 

Xotira rejimi dinamikasi (RAMda, yopishqoq emas )

 



 



Ikkinchi MAC-manzil paydo bo'lganda harakat - portni o'chirib qo'ying

 

Bu  siz  portiga  11,  uchun,  kompyuterni  ulash  tekshirish  oson Ping narsa, 



so'ngra  MAC  o'zgartirish  va  harakat Ping yana . Port  o'chiriladi  va xato-o'chirib 

qo'yilgan holatga kiradi . Portni qayta yoqish uchun uni o'chirib yoqishingiz kerak: 

S1(config)#interface fastEthernet 0/11 

S1(config-if)#shutdown  

%LINK-5-CHANGED:  Interface  FastEthernet0/11,  changed  state  to 

administratively down 

S1(config-if)#no shutdown  

%LINK-5-CHANGED: Interface FastEthernet0/11, changed state to up 

%LINEPROTO-5-UPDOWN:  Line  protocol  on  Interface  FastEthernet0/11, 

changed state to up 

Amaldagi port xavfsizligini quyidagi buyruq bilan ko'rish mumkin: 

S1#show port-security  

Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action 

               (Count)       (Count)        (Count) 

-------------------------------------------------------------------- 

        Fa0/11        1          1                 0         Shutdown 

---------------------------------------------------------------------- 

Jadvalda  siz  maksimal  1 MAC ekanligini  ko'rishingiz  mumkin va  u 

allaqachon o'rganilgan, harakat O'chirish . 

Qayta  switch,  saqlanishi  MAC  unutiladi  va  bu  oldini  olish  uchun  qayta-

o'rganish  kerak  bo'lsa,  u  MAC-  yod  "yopishqoq"  o'z  ichiga  zarur s . Shu  bilan 

birga, keling, ularning sonini beshdan oshiraylik: 

S1(config)#interface fastEthernet 0/11 

S1(config-if)#switchport port-security mac-address sticky 

S1(config-if)#switchport port-security maximum 5 

Agar  biz  manzillarni  statik  ravishda  qo'lda  ro'yxatlashni  istasak, 

unda yopishqoq so'z  o'rniga (yoki unga parallel  ravishda -  alohida  satrda)  ularni 

quyidagi buyruq bilan ro'yxatlashimiz mumkin: 

S1 ( config -if) # switchport port-security mac-address 1234.abcd.1234

 

Ammo 


biz 


MACni 

statik 


ravishda 

qo'shmadik, 

shunchaki yopishqoq rejimni yoqdik . Biz kompyuterdan ping qilishga 

harakat 


qilamiz , shundan so'ng biz konfiguratsiyani ko'rib chiqamiz : 

S1#show running-config  

Building configuration... 

Current configuration : 1185 bytes 

version 12.2 



no service timestamps log datetime msec 

no service timestamps debug datetime msec 

no service password-encryption 

hostname S1 



… 

interface FastEthernet0/1 

 switchport mode access 

 switchport port-security 

 switchport port-security mac-address sticky  

 switchport port-security mac-address sticky 0001.4276.96B5 

… 

Biz 


nimani 

ko'ramiz? «switchport 

port-security  mac-address  sticky 

0001.4276.96B5»    qatori  kompyuter  manzilini  eslab  qolganligini  va  "portga 

yopishib  qolgan"  degan  ma'noni  anglatadi,  go'yo  biz  o'zimiz  uni  statik  ravishda 

haydab 


yubordik. Agar 

siz 


hozirda konfiguratsiyani saqlasangiz, qayta yoqilgandan so'ng  manzil yo'qolmaydi 

va kommutatorni qayta tayyorlash kerak bo'lmaydi. 

Xulosa  shuki, port xavfsizlik xususiyati  hisoblanadi modernizatsiya  qilish 

uchun juda oson va juda yaxshi hujumlar ba'zi turlariga qarshi yordam beradi. 


Начало формы

Barchalarga salom, bugun men Cisco 3560 misolidan foydalanib OSI modelidagi cisco 3 darajali kalitlarni qanday sozlash haqida savolni ko'rib chiqmoqchiman. Shuni eslatib o'tamanki, cisco 3 darajali kalitlar Internetga shlyuz sifatida kirish uchun ishlatilmaydi, lekin faqat mahalliy tarmoqdagi vlan o'rtasida marshrut trafigi ... Cisco, barcha sotuvchilar singari, Internetga kirish uchun yo'riqchini taqdim qiladimi? eng keng tarqalgan ulanish diagrammasi quyida ko'rsatilgan.

Uskunalar va tarmoq diagrammasi

Menda cisco 3560 Layer 3 tugmachasi bor, u 24 ta portga ega, deylik.



U mening mahalliy tarmog'imdagi vlan o'rtasida trafikni yo'naltiradi va OSI modelining 2 darajasidagi 3 ta kalit, kirish darajasi, cisco 2960 kalitlari va cisco 3560 o'zi tarqatish darajasida ishlaydi. Eslatib o'taman, ikkinchi darajadagi trafik mac manzillari asosida almashtiriladi. Kirish darajasi - bu so'nggi qurilmalar ulangan joy, bizning holatlarimizda kompyuterlar, serverlar yoki printerlar .. Quyida diagramma mavjud.



Layer 2 Switch nima?

Ikkinchi qavat kaliti - bu OSI tarmoq modelining ikkinchi qavatida ishlaydigan apparatning bir qismi


  • Ko'knori manzillari asosida trafikni almashtiradi

  • Kirish darajasi sifatida ishlatiladi

  • Mahalliy tarmoqlarni birlamchi segmentatsiyasi uchun xizmat qiladi

  • Port / foydalanuvchi uchun eng past narx

Texnik hujjatlarda ushbu piktogramma shaklida ikkinchi darajali kalit ko'rsatilgan

3-darajali almashtirish nima?



Uchinchi darajali kalit - bu OSI modelining uchinchi darajasida ishlaydigan temir bo'lagi, u quyidagilarga qodir:

Texnik hujjatlarda uchinchi darajali kalit ushbu belgi shaklida ko'rsatilgan

Sinov skameykasini yaratishda menga tarmoq simulyatori, Cisco packet tracer 6.2 yordam beradi. Siz Cisco packac tracer 6.2-ni bu yerdan yuklab olishingiz mumkin. Mana mening test saytimning batafsil diagrammasi. Yadro sifatida menda 3560 cisco katalizatori bor, uning ikkita vlani bor: 2 va 3, statik ip adreslari VLAN2 192.168.1.251 va VLAN3 192.168.2.251. Quyida VLAN-larni tashkil qilish uchun va yuqori darajadagi ulanish sifatida ishlatiladigan ikkita kirish darajasining kalitlari mavjud. Mahalliy tarmoqda 4 ta kompyuter mavjud, har bir vlanda ikkitadan. Vlan2 dan PC3 vlan3 dan PC5ni pinglashi kerak.



Biz qaror qilgan maqsad bilan siz boshlashingiz mumkin. Men bu erda vlan nima ekanligini o'qiy olmayman.

Cisco Layer 2 kalitini sozlash

Layer 2 tugmachasini sozlash juda oddiy. Cisco katalizatori 2960 ni sozlashni boshlaymiz, chunki mening PC03 va PC04 kompyuterlarim Switch0 ga ulangan, fa0 / 1 va fa0 / 2 portlari. Rejaga ko'ra, bizning Switch0-da ikkita vlan bo'lishi kerak. Keling, ularni yaratishga kirishamiz. Biz imtiyozli rejimga o'tamiz va buyruqni kiritamiz



endi konfiguratsiya rejimiga o'ting

Biz VLAN2 va VLAN3 ni yaratamiz. Buning uchun buyruqni yozing

nomini qo'ying, VLAN2 bo'lsin

Biz uni qoldiramiz



Xuddi shu tarzda VLAN3-ni yarating.

Endi vlan 2 ga fa0 / 1 interfeysini, vlan 3 ga esa fa0 / 2 interfeysini qo'shamiz.

int fa 0/1

Port kirish rejimida ishlaydi deb aytamiz

switchport rejimiga kirish

biz uni VLAN2 ga tashlaymiz

switchport kirish vlan 2

Endi vlan 3 ga fa0 / 2 qo'shamiz.

switchport rejimiga kirish

switchport kirish vlan 3



Endi bularning hammasini buyruq yordamida kalit xotirasida saqlaylik

Endi magistral portini sozlaymiz. Magistral port sifatida men gigabit port gig 0/1 ga ega bo'laman. Gig 0/1 portini sozlash uchun buyruqni kiritamiz.

Uni magistral rejimiga o'tkazamiz

switchport rejimi magistrali

Va kerakli vlanlarni magistral orqali hal qilamiz



Sozlamalarni saqlaymiz. Ikkinchi qatlam kalitining barcha konfiguratsiyasi deyarli yakunlandi.

Endi xuddi shu usul VLAN2-da Switch1 va PC5 kalitlarini va VLAN3-da PC6-ni sozlaydi. Biz hamma narsani OSI modelining ikkinchi darajasida tugatdik, uchinchi darajaga o'ting.

Cisco 3560-ni sozlash

Cisco 3560-ni sozlash quyidagicha amalga oshiriladi. chunki bizning yadro ichki mahalliy trafikni yo'naltirishi kerak, biz bir xil vlanni yaratishimiz, ularga ip-manzillarni o'rnatishimiz kerak, chunki ular standart shlyuzlar va magistral portlari sifatida ishlaydi.

Magistral portlardan boshlaymiz, bizda gig 0/1 va gig 0/2 mavjud.

interfeys sozlamalariga o'ting gig 0/1 va gig 0/2

int oralig'i gig 0 / 1-2

Magistral rejimini yoqishga harakat qilaylik

switchport rejimi magistrali

ammo oxir-oqibat sizga shunday ishora keladi: Buyruq rad etildi: Magistral kapsulasi "Avtomatik" bo'lgan interfeysni "magistral" rejimiga sozlash mumkin emas. Uning ma'nosi shundan iboratki, sizga avval paketlarni kapsulalashni yoqish taklif etiladi. Keling, Cisco 3560-ga inkapsulyatsiya o'rnatamiz.

switchport magistral kapsulasi dot1q

Endi biz rejim va ruxsat berilgan vlanni ko'rsatamiz

switchport rejimi magistrali

switchport magistraliga ruxsat berilgan vlan 2,3



Cisco sozlamalarini saqlang

(Uyga vazifa: ip 172.10.10.1, 172.10.10.2, 172.10.10.3 uchta kalitni ulang

- shifrlangan parol bilan ikkita mahalliy foydalanuvchi yaratish

burch plevel 5 o'tish: qo'llab-quvvatlash

administrator plevel 15 pass: root

- barcha kalitlarda telnetni ochish



- barcha 3 kalitlarga kompyuter va telnet ulang


Download 0.72 Mb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling