Microsoft Word metodichka tarmoq Xavfsizligi


Download 1.22 Mb.
Pdf ko'rish
Sana30.04.2023
Hajmi1.22 Mb.
#1402699
Bog'liq
8-tajriba ishi



9-tajriba ishi 
Mavzu: Tarmoqni himoyalash protokollari SCP, SNMP ni sozlash va log 
fayllarni tadqiq etish 
Ishdan maqsad: Ushbu tajriba ishi quyidagilar uchun mo’ljallangan: 
 tarmoqni himoyalash protokollari SCP, SNMP ni sozlashni o’rganish; 
 Log fayllarni tadqiq etish. Syslog serverini sozlashni o’rganish. 
Qisqacha nazariy ma’lumotlar 
Tarmoqni himoyalash protokollari SCP va SNMP 
Oldingi ishlarda aytib ketilganidek, Telnet dan foydalanish juda xavfli. 
Chunki, bunda barcha ma’lumotlar ochiq ko’rinishda uzatiladi va buzg’unchi 
ularni osonlik bilan egallab olishi mumkin. Telnet ga alternativ sifatida SHH 
protokoli taklif qilingan bo’lib, unda barcha ma’lumotlar shifrlanadi. HTTP va 
HTTPS protokollarida ham shunga o’xshash holat. 
Biroq, tarmoq qurilmalari bilan ishlashda yo’qorida keltirilgan protokollarga 
kamdan-kam murojat qilinadi. Quyida biz ularning ko’proq himoyalangan 
versiyalari hisoblangan yana bir nechta mashhur protokollarni ko’rib chiqamiz. 
SCP 
Tizim administratorlari oldida qurilmalarning proshivkalarini qayta yuklash 
bo’yicha vazifalar judayam tez-tez yuzaga keladi. Buning uchun qurilmaga yangi 
proshivkani “tashlash” kerak bo’ladi, bu odatda TFTP yoki FTP-server yordamida 
qilinadi. Texnologiya juda eski hisoblanadi, ammo bunday serverlar bir nechta 
harakat bilan kuchaytirilishi mumkin. 
Ushbu protokollar (TFTP va FTP) yana qurilmalar konfiguratsiyalarini 
Zahira nusxalash uchun ko’p ishlatiladi. Shubhasiz ko’pchilik quyidagiga o’xshash 
buyruqlar bilan tanish: 
Router#copy running-config tftp: 
Ushbu buyruq bilan biz joriy konfiguratsiyani masofviy TFTP-serverga 
nusxalaydi. 


Yoki teskari holat, TFTP yoki FTP-server konfiguratsiyani qayta tiklash 
uchun ishlatiladi: 
Router#copy tftp: running-config 
Ammo ahamiyatli konfiguratsiya bilan ishlashda himoyalanmagan TFTP 
yoki FTP-serverlardan foydalanish umuman mumkin emas. Telnet protokoliga 
o’xshab, ushbu protokollar barcha ma’lumotlarni ochiq ko’rinishda uzatadi, bu 
buzg’unchiga 
juda 
qimmatli 
axborotni 
– 
sizning 
qurilmangizning 
konfiguratsiyasini egallab olish imkonini beradi. Bunday muammoni yechish 
uchun SCP singari yaxshiroq himoyalangan protocol mavjud. 
SCP (secure copy) – fayllarni nusxalash protokoli, u transport sifatida SHH 
ni ishlatadi (ya’ni, barcha uzatiluvchi fayllar shifrlanadi). Ushbu protocol ishlashi 
uchun SCP-server za’rur. SSH-server xizmati yoqilgan istalgan Linux distributivi 
SCP-server hisoblanadi. Windows uchun SCP-server sifatida maxsus dasturiy 
ta’minotlar mavjud, masalan Solarwinds SFTP/SCP server (bepul versiyalari 
mavjud). Zahira nusxalash jaroyonining o’zi quyidagicha amalga oshiriladi: 
Router#copy running-config scp://user:password@192.168.1.100/Cisco-
Conf/Router1.config 
Ushbu buyruq bilan biz 192.168.1.100 ip-adresli SCP-serverning Cisco-
Conf deb nomlangan papkasiga joriy konfiguratsiyani nusxalaymiz, fayl esa 
Router1.config degan nom oladi. SCP-serverga ulanish uchun serverda oldindan 
yaratilgan login va parol ishlatiladi. Bunda barcha uzatiluvchi axborot shifrlanadi. 
SNMP 
SNMP – Simple Network Management Protocol. Agar so’zma-so’z 
tarjima qilsak, “oddiy tarmoqni boshqarish protokoli” jumlasi kelib chiqadi. 
Bunday nomlanishiga qaramasdan, ushbu protokol aynan boshqarish uchun juda 
kamdan-kam ishlatiladi. SNMP ko’pincha monitoring (protsessor temperaturasi, 
kanal yuklanishi, bo’sh operativ xotira va boshqalar) uchun ishlatiladi. 
Protokolning uch versiyasi mavjud: SNMPv1, SNMPv2c va SNMPv3. 
Batafsil tahlil qilmasdan shu xulosani keltirish mumkinki, SNMPv3 paydo 
bo’lgangacha SNMP ning asosiy muammosi aynan xavfsizlik bo’lgan. 


Protokolning dastlabki ikkita versiyasi juda kuchsiz autentifikatsiya mexanizmiga 
ega, mohiyatan u ochiq ko’rinishda uzatiladigan faqatgina bitta parol (birikmalar 
qatori) dan tashkil topgan. Bu juda jiddiy zaiflik, buzg’unchi ushbu parolni qo’lga 
kiritish imkoniyatiga ega bo’ladi, undan keyin u SNMP ishga tushirilgan 
qurilmadan barcha zaruriy axborotlarni olishi mumkin. Agar siz SNMP ni 
boshqarish uchu ishlatsangiz, unda xavfsizlik bilan bog’liq vaziyat yana ham 
ko’proq diqqat talab qiladi. 
Ushbu xavfsizlik muammosini yechish uchun SNMPv3 protooli yaratilgan, 
u uchta variantda ishlatilishi mumkin: 
1. noAuthNoPriv – parollar ochiq ko’rinishda uzatiladi, ma’lumotlar 
konfidensialligi mavjud emas; 
2. authNoPriv – konfidensialliksiz autentifikatsiya; 
3. authPriv – autentifikatsiya va shifrlash. 
Ma’lum bo’lganidek, aynan uchinchi variant eng yaxshi hisoblanadi, u 
himoyalanganlikni maksimal darajada ta’minlaydi. 
Shuni qo’shimcha qilish mumkin, SNMP protokoli istalgan korporativ 
tarmoqning ahamiyatli qismi hisoblanadi. U barcha IT-infratuzilmani monitoring 
qilish uchun keng qo’llaniladi. Hatto ushbu maqsad uchun maxsus dasturiy 
ta’minot (masalan Zabbix) mavjud, u butun tarmoq to’g’risida axborotlarning 
katta miqdorini yig’adi. Ushbu axborotlar agar buzg’unchining “qo’liga” tushsa 
taqdid tug’dirishi mumkin. Aynan shuning uchun SNMP ning himoyalangan 
variant sizning tarmog’ingiz xavfsizligi uchun ahamiyatli qadam hisoblanadi. 
Log fayllarni tadqiq etish 
Agar siz qachondur Tarix darslariga qatnashgan bo’lsangiz, “Tarixiy 
xotirasiz kelajak yo’q” degan ma’nodagi frazalarni eshitgansiz. Bunda axborot 
xavfsizligi sohasida ham tadbiqiga ega bo’lgan chuqur ma’no bor. Bizning holatda 
tarix darsligi sifatida log fayllar (logs) xizmat qiladi. Ular voqealar jurnali, 
registratsiya fayllari deb ham nomlanadi. Qanday nomlanishiga qaramasdan 
mazmuni bitta – barcha voqealar to’g’risida xronologik tartibda yozuvlarni 


saqlash. “Voqealar” deganda aniq nimalar tushinilishiga keyinroq yana 
to’qtalamiz. 
Ko’pchilik tizim administratorlari loglarga beparvolik bilan munosabat 
qilishadi. Loglarni umuman yig’maydi yoki ularga diqqat qaratishmaydi. Ayni 
paytda, loglar nosozliklarni izlashda (troubleshooting) va turli hodisalarni 
tekshirishda eng kuchli uskunalardan biri hisoblanadi. Ularga quyidagilarni kiritish 
mumkin, masalan: Marshrutizatorga kirishga nechta muvaffaqiyatsiz urinishlar 
sodir bo’ldi? Qachon VPN-tunnelga hujum amalga oshirildi? Qurilmaning qayta 
yuklanganidan berli qancha vaqt o’tti va bu elektrning o’chishi bilan bog’liqmi? 
Konfiguratsiyada oxirgi o’zgartirish qachon amalga oshirildi? Ushbu va boshqa 
ko’plab shu kabi savollarga biz faqat loglarga murojat qilgan holda javob 
topishimiz mumkin. 
Loglash (logging) amalda sizning tarmog’ingizda sodir bo’lgan hamma 
narsani ko’rish imkonini beradi. Barcha qurilmalarni real vaqt rejimida kuzatib 
borish mumkin emas, ayniqsa hodisalar tunda sodir bo’lsa, tarmoq esa o’nlab 
kommutatorlar va marshrutizatorlardan tashkil topgan bo’lsa. Bundan tashqari, 
loglarni davriy ravishda ko’rib chiqish kelajakda yuzaga kelishi mumkin bo’lgan 
muammolarning oldini olishga yordam beradi. 
Afsuski, Cisco (va boshqa ishlab chiqaruvchilar) ning tarmoq qurilmalari 
loglar uchun juda cheklangan joyga (bufer) ega, bu o’z navbatida loglarda aks 
etishi mumkin bo’lgan vaqt oralig’iga ta’sir qiladi. Bufer hajmi tugagandan so’ng, 
eng eski loglar oddiygina o’chiriladi. Bundan tashqari, qurilma qayta yoqilganda, 
loglar qayta tiklanmaydigan ko’rinishda yo’qoladi. Ushbu muammolarni hal qilish 
uchun Log-serverlaridan foydalaniladi. 
Loglarni yig’ish usullari 
Cisco qurilmalaridan (va boshqa ayrim qurilmalardan ham) loglarni 
yig’ishning 6 usuli mavjud. Ularni ko’rib chiqamiz: 
1) Console Logging – Xabarlarni konsolga chiqarish. Ushbu usul avtomatik 
ishlaydi va logni to'g'ridan-to'g'ri qurilma konsoliga chiqaradi. 


2) Buffered Logging – Qurilma buferiga, ya’ni RAM xotirasiga loglarni 
saqlash. 
3) Terminal Logging – loglarni terminalga chiqarish, ya’ni Telnet yoki SSH 
seanslari uchun. 
4) Syslog сервер – Syslog protokoli yordamida loglarni markazlashtirilgan 
yig'ish. 
5) SNMP Traps – SNMP protokoli orqali loglarni markazlashtirilgan 
yig'ish. 
6) AAA – Accounting ni ishlatish. Qurilmaga ulanish va buyruqlarni kiritish 
bilan bog'liq yig'ish. 
Usullarning har biri o'zining afzalliklari va kamchiliklariga ega, shuning 
uchun ularni birgalikda ishlatish kerak. Quyida ushbu usullarning ayrim jihatlarini 
ko'rib chiqamiz. 
Loglash darajalari 
Biroz yuqoriroqda, biz loglar xronologik tartibdagi barcha voqealarning 
yozuvlari deb xulosa qildik. Ammo voqea deganda nimani tushinish kerak? 
Bularning barchasi loglash darajasiga bog'liq. Loglarda qanday ma'lumot 
ko'rsatilishi kerakligini aynan ushbu darajalar aniqlaydi. Jami 8 ta loglash darajasi 
mavjud: 
0 - Emergencies. Tizimning ishlamasligi bilan bog'liq hodisalar. 
1 - Alets. Darhol chora ko’rish zarurligi to'g'risida xabarlar. 
2 - Critical. Muhim voqealar. 
3 - Errors. Xatoliklar haqida xabarlar. 
4 - Warnings. Ogohlantirishlarni o'z ichiga olgan xabarlar. 
5 - Notifications. Muhim bildirgilar. 
6 - Informational. Axborot xabarlari. 
7 - Debugging. Nosozliklarni tuzatish xabarlari. 
Ushbu darajalar irsiydir, ya'ni 7-darajani tanlab, siz barcha darajadagi 
xabarlarni qabul qilasiz (0 dan 7 gacha), va 3-darajani tanlaganingizda – faqat 0 
dan 3 gacha. Loglash darajasini ehtiyotkorlik bilan oshiring, chunki bu daraja 


qanchalik baland bo'lsa, protsessorga yuklama shuncha ortadi. Masalan, agar 
marshrutizator orqali "katta" trafik o'tayotgan bo'lsa va protsessor allaqachon katta 
yuklama ostida bo'lsa, u holda 7-darajani (Debugging) yoqsangiz siz shunchaki 
qurilma ustidan nazoratni yo'qotishingiz mumkin. 
Korporativ tarmoqlarda loglashning 6-darajasi (Informational) ko'pincha 
qo'llaniladi. 
7-daraja 
(Debugging) 
odatda 
nosozliklarni 
qidirishda 
(troubleshooting) ishlatiladi, masalan, VPN tunnelini qurish bilan bog'liq 
muammolarni aniqlash uchun. 
Console Logging 
Kommutatorga yoki marshrutizatorga konsol orqali ulanganingizdan so'ng, 
darhol loglarni ko'rasiz. Avtomatik tarzda loglashning 5-darajasi yoqilgan bo’ladi. 
Agar qurilma yuklama ostida bo'lsa (ya'ni u orqali trafik o'tayatgan bo'lsa), hech 
qanday holatda loglash darajasini oshirmasligingiz kerak, aks holda siz shunchaki 
konsoldan ishlay olmaysiz, chunki doimiy ravishda loglar paydo bo'lishi buyruqlar 
yozishingizga to'sqinlik qiladi. Bunga qo'shimcha ravishda, agar siz oddiygina 
konsol kabelini tortib olsangiz, u holda jurnallar konsolga yuborilishni davom 
ettiradi va qurilmadan muhim resurslarni iste'mol qiladi. 
Biroq, Console Logging eng qulay bo'lgan holatlar (odatda testlash 
bosqichida) mavjud, chunki qurilmani real vaqtda kuzatib borish imkoniyatini 
beradi. Loglash darajasini sozlash uchun quyidagi buyruqdan foydalaning: 
Router(config)#logging console 7 
yoki 
Router(config)#logging console debugging 
Agar loglar konsolda ishlashga xalaqit berishni boshlasa, unda loglash 
darajasini o'zgartiring yoki ularni buyruq bilan o'chirib qo'ying: 
R1(config)#no logging console 
Buffered Logging 
Yuqorida aytib o'tilganidek, loglar qurilmaning o'zida, buferda – RAM 
xotirasida saqlanishi mumkin. Bunday holda siz ushbu bufer hajmini 


o'zgartirishingiz va shu bilan loglash “chuqurligini” sozlashingiz mumkin. Bufer 
hajmini tanlashda siz juda ehtiyot bo'lishingiz kerak. Odatda u qurilmaning bo'sh 
operativ xotirasiga bog'liq. Buferni juda kichik qilib o'rnatib, bo'sh joy tugagandan 
so'ng ustiga yoziladigan muhim voqealarni o'tkazib yuborish xavfi mavjud. 
Buferni juda katta tanlab, siz qurilmaning barcha bo'sh xotiralarini egallashingiz 
mumkin, bu esa noma'lum oqibatlarga olib keladi. 
Odatda, bufer hajmi 16 yoki 32 KB ga o'rnatiladi. So’nggi zamonaviy 
qurilmalar loglar uchun bir necha megabayt operativ xotirani ajratishga imkon 
beradi. O'rnatish oddiy: 
Router(config)# logging on 
Router(config)# logging buffered 32768 
Router(config)# logging buffered informational 
Ushbu holatda biz oldin Buffered Logging ni yoqdik, so'ngra bufer hajmini 
32 Kbayt qilib o'rnatdik va loglash darajasini tanladik (informational, ya’ni 6-chi). 
Loglarni ko'rish uchun imtiyozli rejimdan show log buyrug'idan foydalaning. 
Hatto Syslog serveridan foydalansangiz ham, loglarni yig'ish usulini hech 
qachon e'tiborsiz qoldirmang. Syslog serveri ishlamay qolganda shunday holat 
bo'lishi mumkin, agar Buffered Logging ishlatmasangiz, jurnallar qaytarib 
bo'lmaydigan darajada yo'qoladi. 
Terminal Logging 
Avval aytib o'tganimizdek, ba’zida Console Logging-dagi misolda bo'lgani 
kabi, loglarni real vaqtda ko'rishingiz kerak bo'lgan holatlar mavjud. Bunday 
holda, logni to'g'ridan-to'g'ri qurilma konsoliga chiqarish, buferdan xabarlarni 
ko'rsatish uchun show log buyrug'ini doimiy ravishda yozishdan ko'ra ancha 
qulaydir. Ammo konsoldan foydalanish har doim ham mumkin emas. Masofaviy 
ulanish bilan nima qilish kerak (Telnet, SSH)? Ushbu muammoni hal qilish uchun 
terminal sessiyasida loglarni ko'rsatishga imkon beruvchi terminal monitor 
buyrug'i mavjud. Bunday holda, siz loglash darajasini ham o'rnatishingiz mumkin: 
Router(config)#logging monitor informational 


Router(config)#exit 
Router#terminal monitor 
Terminal monitor buyrug'i global konfiguratsiya rejimidan emas, balki 
imtiyozli rejimdan kiritilganligini unutmang. Loglarni o'chirish uchun terminal no 
monitor buyrug'idan foydalaning. 
Terminal monitor ni yoqayotganda, qurilmadagi yuklamaning ko'payishi 
va loglash darajalarining ahamiyati haqida eslang. Shuningdek, siz ulangan 
kanalning o'tkazuvchanligini hisobga olish kerak. Katta hajmdagi jurnallar bilan 
kanal to'liq tiqilib qolishi mumkin, bu terminal sessiyasining tugashiga olib keladi 
(ya'ni siz boshqaruvni yo'qotasiz). 
Juda kam hollarda Terminal Logging ishlatiladi. Uning o’rniga, Syslog 
serveridan foydalanish ancha qulayroq. 
Syslog-server 
Log-serverning asosiy vazifasi – barcha tarmoq qurilmalaridan loglarni 
markazlashkan yig'ish. 
Jurnallar ajratilgan log-serverda to'planadi, bunda diskda katta bo'sh joy 
bo'lishi mumkin, bu sizga hodisalarni ancha uzoq vaqt oralig'ida (6, 12 oy va 
undan ham ko'proq) saqlashga imkon beradi. Log-serverdan foydalanishda 
monitoring juda soddalashadi, chunki bu holda voqealar jurnalini tekshirish uchun 
har bir qurilmaga ulanishga hojat yo'q. Log-server har qanday jiddiy tarmoqning 
ajralmas elementidir. 


Jurnallarni yig'ish maxsus protokollar yordamida amalga oshiriladi. Syslog 
amalda standart hisoblanadi, shuning uchun Syslog serverini ko'pincha oddiygina 
Log Server deb atashadi. Ushbu protokol 514 (UDP) portidan foydalanadi va 
barcha ma'lumotlar ochiq ko’rinishda yuboriladi. Loglarni yig'ishning yana bir 
mashhur usuli – bu SNMP Traps hisoblanadi. Log-serverini tanlashda uning 
ushbu texnologiyalarni qo'llab-quvvatlashiga ishonch hosil qiling. 
Log serverga Windows tizimlari uchun bepul versiyasiga ega bo'lgan Kiwi 
Syslog serverini misol qilib keltirish mumkin. Linux tizimlari uchun ko'proq 
tanlovlar mavjud. 
Shunisi e'tiborga loyiqki, loglarni saqlash zo’r yechim emas. Tasavvur 
qiling, har kuni sizning tarmog'ingizda milliondan ortiq voqealar sodir bo'ladi (bu 
o'rta tarmoq uchun juda kamtar ko'rsatkich). Bundan tashqari, loglar nafaqat 
foydali ma'lumotlarni o'z ichiga oladi. Ushbu tartibsizlik bilan qanday kurashish 
mumkin? Shuning uchun hozirgi kunda rivojlangan qidirish funktsiyasi va 
voqealarni avtomatik tahlil qilish va o'zaro bog'liqligi bo'lgan Log serverlari juda 
mashhur bo'lib kelmoqda. Bu bizga katta miqdordagi voqealar orasida eng 
muhimini ajratib olishga imkon beradi. Bunday log serverlari Log Management 
yoki SIEM tizimlari deb tasniflanadi.
Keling, loglarni maxsus log-serverga yuborish uchun Cisco qurilmalarini 
sozlashning boshlang'ich jarayonini ko'rib chiqamiz: 
Router(config)#logging host 192.168.1.100 \адрес Syslog-сервера 
Router(config)#logging trap informational \6-ой уровень логирования 
Bundan tashqari, Syslog server barcha xabarlarni saralashiga asoslangan 
loglar toifalarini (facilities) sozlashingiz mumkin. Biroq, ushbu parametr tanlangan 
serverga juda bog'liq, shuning uchun biz ushbu mavzuni ko'rib chiqmaymiz. 
SNMP Traps 
SNMP Traps ning eng muhim ustunligi – ma’lum bir qurilma parametrlari 
bilan bog’liq loglarni uzatish qobiliyatidir, masalan: protsessor harorati, tarmoq 
yuklamasi, konfiguratsiyadagi o’zgarishlar va h.k. Bu loglar oddiygina toifalarga 


ajratilgan “klassik” loglash darajalaridan sezilarli darajada farq qiladi. SNMP 
Traplar dan foydalanib, siz loglar sonini sezilarli darajada kamaytira olasiz va 
faqatgina kerakli parametrlarni monitoring qilishingiz, qolgan “keraksiz xabar” 
lardan xalos bo'lishingiz mumkin. 
3. Topshiriq 
Ushbu tajriba ishi bo`yicha topshiriq 2 qismdan tashkil topgan. 
1-topshiriq: 
 1-rasmda keltirilgan topologiya bo’yicha tarmoq hosil qiling; 
 R1 va R2 routerlarda SNMP ni yoqing. Bunda: ro community = public; rw 
community = private bo’lsin; 
 PC da MIB browser dan foydalangan holda R1 va R2 routerlarning 
nomlarini (hostname) ko’ring; 
 MIB browser orqali R1 routerning interfeyslarini ko’ring; 
 MIB browser orqali R1 routerda interfeys turlarini ko’ring; 
 MIB browser orqali R1 routerda marshrutizatsiya jadvalini ko’ring; 
 MIB browser orqali R1 routerning nomini (hostname) o’zgartiring; 
 Yo’qoridagi vazifalarni R2 router uchun takrorlang. 
1 topshiriq bo`yicha tajriba ishini bajarish tartibi 
1-topshiriqni bajarish bo’yicha tarmoq topologiyasi quyidagi ko’rinishga ega 
bo’ladi (1-rasm). 
9.1-rasm. SNMP protokoli asosida tarmoq monitoringini amalga oshirish uchun 
topologiya 


R1 va R2 routerlarda SNMP ni yoqish uchun quyidagi buyruqlar kiritiladi. 
R1 router uchun: 
Router>en 
Router#conf t 
Router(config)#hostname R1 
R1(config)#snmp-server community public ro 
R1(config)#snmp-server community private rw 
R1(config)#exit 
R2 router uchun: 
Router>en 
Router#conf t 
Router(config)#hostname R2 
R2(config)#snmp-server community public ro 
R2(config)#snmp-server community private rw 
R2(config)#exit 
MIB browser yordamida PC dan R1 routerga kirish jarayoni 2-rasmda 
tasvirlangan. 
9.2-rasm. MIB browser yordamida R1 ga kirish 
MIB browser yordamida R1 routerni nomini (hostname) ko’rish jarayoni 3-
rasmda tasvirlangan. 


9.3-rasm. MIB browser yordamida R1 ni hostnameini ko’rish 
MIB browser yordamida R1 routerning interfeyslarini ko’rish jarayoni 4-
rasmda tasvirlangan. Bu bizga routerning R1#show ip interface brief komandasi 
bergan ma’lumotlarni bera oladi. 
9.4-rasm. MIB browser yordamida R1 routerni interfeyslarini ko’rish 
MIB browser yordamida R1 routerning interfeys turlarini ko’rish jarayoni 5-
rasmda tasvirlangan. 


9.5-rasm. MIB browser yordamida R1 routerni interfeys turlarini ko’rish 
MIB browser yordamida R1 routerning marshrutizatsiya jadvalini ko’rish 
jarayoni 6-rasmda tasvirlangan. 
9.6-rasm. MIB browser yordamida R1 routerni marshrutizatsiya jadvalini ko’rish 


MIB browser yordamida R1 routerning nomini (hostname) o’zgartirish 
jarayoni 9.7-rasmda tasvirlangan. 
9.7-rasm. MIB browser yordamida R1 routerning nomini (hostname) o’zgartirish 
2-topshiriq: 
 1-rasmda ko`rsatilgan topologiya bo`yicha SYSLOG serverni sozlang 
 Router0 va Router1 routerlari log fayllarni SYSLOG serverga yozib qo’yishi 
uchun tegishli konfiguratsiyalarni o’rnating 
2 topshiriq bo`yicha tajriba ishini bajarish tartibi 
Quyidagi topologiya bo’yicha tarmoq quramiz (8-rasm): 


9.8-rasm. SYSLOG server o’rnatilgan tarmoq topologiyasi 
Router0 (R1) va Router1 (R2) da SYSLOG serverga loglarni yozib 
qo’yishni konfiguratsiya qilamiz va loglash darajasini ko’’rsatamiz: 
Router0 uchun: 
R1(config)#logging host 200.200.200.11 
R1(config)#logging trap debugging 
Router1 uchun: 
R2(config)#logging host 200.200.200.11 
R2(config)#logging trap debugging 
Routerlarni ayrim intefeyslarini o’chirib/yoqib, so’ng SYSLOG serverdagi 
log yozuvlarni tekshiramiz (9-rasm): 
9.9-rasm. SYSLOG serveriga log fayllarni yozilishi tarmoq topologiyasi 
4. Hisobot tarkibi: 
Hisobotda quyidagilar keltirilishi lozim: 
- Ishning nomi va maqsadi. 


- Ishni bajarilganligini ko’rsatuvchi “screen shot” lar. 
- Ishning natijasi. 
- Nazorat savollariga qisqacha javoblar.
5. Nazorat savollari 
1. SCP protokolining vazifasi nimadan iborat. 
2. SCP protokolining ishlash tamoyillarini tushintiring. 
3. SNMP protokolining vazifasi nimadan iborat. 
4. SNMP protokolining ishlash tamoyillarini tushintiring. 
5. Loglar (logs) nima uchun ishlatiladi? 
6. Loglash darajalari haqida ma’lumot bering. 

Download 1.22 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling