Laboratoriya ishi – 14-15 Cisco Packet Tracer dasturida smtp protokoli va port xavfsizligini ta’minlash


Download 347.14 Kb.
Pdf ko'rish
bet2/2
Sana24.12.2022
Hajmi347.14 Kb.
#1056540
1   2
Bog'liq
KT Laboratoriya ishi 14-15 (2)

 
 
Port xavfsizligi Cisco Catalyst kommutatorlarida foydalanish kerak bo’lgan 
xususiyatdir. Ethernet freymlari tugmachadan o’tib, MAC manzil jadvalini ushbu 
freymlarda ko’rsatilgan yuboruvchi manzilidan foydalanib to’ldiradi. Ushbu 
jadvalning maksimal hajmi cheklangan, tajovuzkor uchun uni to’ldirish qiyin 
bo’lgani kabi qiyin emas, tasodifiy qaytish manzillari bilan ko’plab freymlarni 
yaratadigan maxsus dasturlardan foydalanish kifoya. 
Nega sizga kerak bo’lishi mumkin? MAC-manzil jadvali to’lib toshgan 
taqdirda, kommutator markaz vazifasini bajarishi mumkin - ya’ni barcha qabul 
qilingan kadrlarni barcha portlarga yuborish. Hujumchining keyingi harakati - 
snaynerni ishga tushirish Bizning switch vahima holatida buyon, barcha kiruvchi 
paketlarni ko’rish uchun dastur, va tajovuzkor ning portiga bir xil VLAN unga o’tib, 
barcha paketlari ko’rinadigan bo’ladi tajovuzkor. Bunday vaziyatni oldini olish 
uchun siz port xavfsizligi barcha kommutatorlarda ishlashiga oldindan e’tibor 
berishingiz kerak. 
Ushbu funktsiyaning mohiyati nimada: u yoki bu tarzda har bir port uchun 
unda paydo bo’lishi mumkin bo’lgan MAC-manzillar ro’yxati (yoki raqami) 
cheklangan, agar portda juda ko’p manzillar ko’rinadigan bo’lsa, u holda port 
o’chadi. Shunday qilib, ko’rish qiyin emasligi sababli tasodifiy qaytish manzillari 
bilan freymlarni yaratish g’oyasi tezda muvaffaqiyatsiz bo’ladi. MAC manzillariga 
cheklovlarni kiritishning ikki yo’li mavjud: 


1. Statik 
– administrator qaysi manzillarga ruxsat berilganligini 
ro’yxatlashganda. 
2. Dinamik – ma’mur nechta manzilga ruxsat berilishini aniqlaganda va o’tish 
tugmasi bilib oladi, qaysi manzilga hozirda ko’rsatilgan port orqali kirish 
mumkinligini eslab qoladi. 
O’z navbatida, dinamik ravishda o’rganilgan manzillar kommutatorning 
RAM-da saqlanishi mumkin, bu holda qayta ishga tushirilgandan so’ng «o’rganish» 
ni takrorlash kerak bo’ladi; yoki konfiguratsiyada - keyin konfiguratsiyani saqlash 
mumkin va qayta yuklangandan keyin ham manzillar qoladi. Ikkinchi rejim 
«yopishqoq» (yopishqoq) deb nomlanadi, chunki u portga qanday yopishish 
kerakligi haqida gapiradi, shundan so’ng «unstick» ularni faqat administrator 
qilishlari mumkin - qo’lda. Yana bir savol - agar xavfsizlik buzilgan bo’lsa va portga 
xavfsizlikni sozlashimizga qaraganda ko’proq manzillar kirsa nima qilish kerak ? 
Ushbu holatdagi o’tish rejimiga uchta rejimdan biri javobgardir: 
 Himoya qilish – yangi MAC-manzillarga ega bo’lgan ramkalar e’tiborga 
olinmaydi, qolganlari ham ishlashda davom etmoqda. Rejim yaxshi, chunki 
port ishlashda davom etmoqda, ammo yomon tomoni shundaki
administrator o’z tarmog’ida bunday g’alati narsalar yuz berayotganini 
hech qachon bilmaydi. 
 Cheklash – himoya qilish rejimiga o’xshaydi, faqat kommutator SNMP 
orqali bunday noxush holat yuz berganligi to’g’risida xabar beradi, bundan 
tashqari, bu haqda syslog- ga ma’lumot yozadi (agar tuzilgan bo’lsa). 
 O’chirish – nomidan ko’rinib turibdiki, syslog va SNMP orqali xabarlarga 
qo’shimcha ravishda port o’chadi. Bu tarmoq xatolariga bardoshlik nuqtai 
nazaridan unchalik yaxshi emas, lekin biz portni qo’lda yoqmagunimizcha 
tajovuzkor o’z tarmog’imizni o’rganish bo’yicha tajribalarini davom ettira 
olmasligini aniq bilamiz. 


Amaliy qism1: 
 
 
 
 
 


 
 
 
Amaliy qism2: 
 
 


 
 
XULOSA: 
Qo`ldan kelgancha qildim 

Download 347.14 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling