Microsoft Word metodichka tarmoq Xavfsizligi
Download 1.22 Mb. Pdf ko'rish
|
8-tajriba ishi
9-tajriba ishi Mavzu: Tarmoqni himoyalash protokollari SCP, SNMP ni sozlash va log fayllarni tadqiq etish Ishdan maqsad: Ushbu tajriba ishi quyidagilar uchun mo’ljallangan: tarmoqni himoyalash protokollari SCP, SNMP ni sozlashni o’rganish; Log fayllarni tadqiq etish. Syslog serverini sozlashni o’rganish. Qisqacha nazariy ma’lumotlar Tarmoqni himoyalash protokollari SCP va SNMP Oldingi ishlarda aytib ketilganidek, Telnet dan foydalanish juda xavfli. Chunki, bunda barcha ma’lumotlar ochiq ko’rinishda uzatiladi va buzg’unchi ularni osonlik bilan egallab olishi mumkin. Telnet ga alternativ sifatida SHH protokoli taklif qilingan bo’lib, unda barcha ma’lumotlar shifrlanadi. HTTP va HTTPS protokollarida ham shunga o’xshash holat. Biroq, tarmoq qurilmalari bilan ishlashda yo’qorida keltirilgan protokollarga kamdan-kam murojat qilinadi. Quyida biz ularning ko’proq himoyalangan versiyalari hisoblangan yana bir nechta mashhur protokollarni ko’rib chiqamiz. SCP Tizim administratorlari oldida qurilmalarning proshivkalarini qayta yuklash bo’yicha vazifalar judayam tez-tez yuzaga keladi. Buning uchun qurilmaga yangi proshivkani “tashlash” kerak bo’ladi, bu odatda TFTP yoki FTP-server yordamida qilinadi. Texnologiya juda eski hisoblanadi, ammo bunday serverlar bir nechta harakat bilan kuchaytirilishi mumkin. Ushbu protokollar (TFTP va FTP) yana qurilmalar konfiguratsiyalarini Zahira nusxalash uchun ko’p ishlatiladi. Shubhasiz ko’pchilik quyidagiga o’xshash buyruqlar bilan tanish: Router#copy running-config tftp: Ushbu buyruq bilan biz joriy konfiguratsiyani masofviy TFTP-serverga nusxalaydi. Yoki teskari holat, TFTP yoki FTP-server konfiguratsiyani qayta tiklash uchun ishlatiladi: Router#copy tftp: running-config Ammo ahamiyatli konfiguratsiya bilan ishlashda himoyalanmagan TFTP yoki FTP-serverlardan foydalanish umuman mumkin emas. Telnet protokoliga o’xshab, ushbu protokollar barcha ma’lumotlarni ochiq ko’rinishda uzatadi, bu buzg’unchiga juda qimmatli axborotni – sizning qurilmangizning konfiguratsiyasini egallab olish imkonini beradi. Bunday muammoni yechish uchun SCP singari yaxshiroq himoyalangan protocol mavjud. SCP (secure copy) – fayllarni nusxalash protokoli, u transport sifatida SHH ni ishlatadi (ya’ni, barcha uzatiluvchi fayllar shifrlanadi). Ushbu protocol ishlashi uchun SCP-server za’rur. SSH-server xizmati yoqilgan istalgan Linux distributivi SCP-server hisoblanadi. Windows uchun SCP-server sifatida maxsus dasturiy ta’minotlar mavjud, masalan Solarwinds SFTP/SCP server (bepul versiyalari mavjud). Zahira nusxalash jaroyonining o’zi quyidagicha amalga oshiriladi: Router#copy running-config scp://user:password@192.168.1.100/Cisco- Conf/Router1.config Ushbu buyruq bilan biz 192.168.1.100 ip-adresli SCP-serverning Cisco- Conf deb nomlangan papkasiga joriy konfiguratsiyani nusxalaymiz, fayl esa Router1.config degan nom oladi. SCP-serverga ulanish uchun serverda oldindan yaratilgan login va parol ishlatiladi. Bunda barcha uzatiluvchi axborot shifrlanadi. SNMP SNMP – Simple Network Management Protocol. Agar so’zma-so’z tarjima qilsak, “oddiy tarmoqni boshqarish protokoli” jumlasi kelib chiqadi. Bunday nomlanishiga qaramasdan, ushbu protokol aynan boshqarish uchun juda kamdan-kam ishlatiladi. SNMP ko’pincha monitoring (protsessor temperaturasi, kanal yuklanishi, bo’sh operativ xotira va boshqalar) uchun ishlatiladi. Protokolning uch versiyasi mavjud: SNMPv1, SNMPv2c va SNMPv3. Batafsil tahlil qilmasdan shu xulosani keltirish mumkinki, SNMPv3 paydo bo’lgangacha SNMP ning asosiy muammosi aynan xavfsizlik bo’lgan. Protokolning dastlabki ikkita versiyasi juda kuchsiz autentifikatsiya mexanizmiga ega, mohiyatan u ochiq ko’rinishda uzatiladigan faqatgina bitta parol (birikmalar qatori) dan tashkil topgan. Bu juda jiddiy zaiflik, buzg’unchi ushbu parolni qo’lga kiritish imkoniyatiga ega bo’ladi, undan keyin u SNMP ishga tushirilgan qurilmadan barcha zaruriy axborotlarni olishi mumkin. Agar siz SNMP ni boshqarish uchu ishlatsangiz, unda xavfsizlik bilan bog’liq vaziyat yana ham ko’proq diqqat talab qiladi. Ushbu xavfsizlik muammosini yechish uchun SNMPv3 protooli yaratilgan, u uchta variantda ishlatilishi mumkin: 1. noAuthNoPriv – parollar ochiq ko’rinishda uzatiladi, ma’lumotlar konfidensialligi mavjud emas; 2. authNoPriv – konfidensialliksiz autentifikatsiya; 3. authPriv – autentifikatsiya va shifrlash. Ma’lum bo’lganidek, aynan uchinchi variant eng yaxshi hisoblanadi, u himoyalanganlikni maksimal darajada ta’minlaydi. Shuni qo’shimcha qilish mumkin, SNMP protokoli istalgan korporativ tarmoqning ahamiyatli qismi hisoblanadi. U barcha IT-infratuzilmani monitoring qilish uchun keng qo’llaniladi. Hatto ushbu maqsad uchun maxsus dasturiy ta’minot (masalan Zabbix) mavjud, u butun tarmoq to’g’risida axborotlarning katta miqdorini yig’adi. Ushbu axborotlar agar buzg’unchining “qo’liga” tushsa taqdid tug’dirishi mumkin. Aynan shuning uchun SNMP ning himoyalangan variant sizning tarmog’ingiz xavfsizligi uchun ahamiyatli qadam hisoblanadi. Log fayllarni tadqiq etish Agar siz qachondur Tarix darslariga qatnashgan bo’lsangiz, “Tarixiy xotirasiz kelajak yo’q” degan ma’nodagi frazalarni eshitgansiz. Bunda axborot xavfsizligi sohasida ham tadbiqiga ega bo’lgan chuqur ma’no bor. Bizning holatda tarix darsligi sifatida log fayllar (logs) xizmat qiladi. Ular voqealar jurnali, registratsiya fayllari deb ham nomlanadi. Qanday nomlanishiga qaramasdan mazmuni bitta – barcha voqealar to’g’risida xronologik tartibda yozuvlarni saqlash. “Voqealar” deganda aniq nimalar tushinilishiga keyinroq yana to’qtalamiz. Ko’pchilik tizim administratorlari loglarga beparvolik bilan munosabat qilishadi. Loglarni umuman yig’maydi yoki ularga diqqat qaratishmaydi. Ayni paytda, loglar nosozliklarni izlashda (troubleshooting) va turli hodisalarni tekshirishda eng kuchli uskunalardan biri hisoblanadi. Ularga quyidagilarni kiritish mumkin, masalan: Marshrutizatorga kirishga nechta muvaffaqiyatsiz urinishlar sodir bo’ldi? Qachon VPN-tunnelga hujum amalga oshirildi? Qurilmaning qayta yuklanganidan berli qancha vaqt o’tti va bu elektrning o’chishi bilan bog’liqmi? Konfiguratsiyada oxirgi o’zgartirish qachon amalga oshirildi? Ushbu va boshqa ko’plab shu kabi savollarga biz faqat loglarga murojat qilgan holda javob topishimiz mumkin. Loglash (logging) amalda sizning tarmog’ingizda sodir bo’lgan hamma narsani ko’rish imkonini beradi. Barcha qurilmalarni real vaqt rejimida kuzatib borish mumkin emas, ayniqsa hodisalar tunda sodir bo’lsa, tarmoq esa o’nlab kommutatorlar va marshrutizatorlardan tashkil topgan bo’lsa. Bundan tashqari, loglarni davriy ravishda ko’rib chiqish kelajakda yuzaga kelishi mumkin bo’lgan muammolarning oldini olishga yordam beradi. Afsuski, Cisco (va boshqa ishlab chiqaruvchilar) ning tarmoq qurilmalari loglar uchun juda cheklangan joyga (bufer) ega, bu o’z navbatida loglarda aks etishi mumkin bo’lgan vaqt oralig’iga ta’sir qiladi. Bufer hajmi tugagandan so’ng, eng eski loglar oddiygina o’chiriladi. Bundan tashqari, qurilma qayta yoqilganda, loglar qayta tiklanmaydigan ko’rinishda yo’qoladi. Ushbu muammolarni hal qilish uchun Log-serverlaridan foydalaniladi. Loglarni yig’ish usullari Cisco qurilmalaridan (va boshqa ayrim qurilmalardan ham) loglarni yig’ishning 6 usuli mavjud. Ularni ko’rib chiqamiz: 1) Console Logging – Xabarlarni konsolga chiqarish. Ushbu usul avtomatik ishlaydi va logni to'g'ridan-to'g'ri qurilma konsoliga chiqaradi. 2) Buffered Logging – Qurilma buferiga, ya’ni RAM xotirasiga loglarni saqlash. 3) Terminal Logging – loglarni terminalga chiqarish, ya’ni Telnet yoki SSH seanslari uchun. 4) Syslog сервер – Syslog protokoli yordamida loglarni markazlashtirilgan yig'ish. 5) SNMP Traps – SNMP protokoli orqali loglarni markazlashtirilgan yig'ish. 6) AAA – Accounting ni ishlatish. Qurilmaga ulanish va buyruqlarni kiritish bilan bog'liq yig'ish. Usullarning har biri o'zining afzalliklari va kamchiliklariga ega, shuning uchun ularni birgalikda ishlatish kerak. Quyida ushbu usullarning ayrim jihatlarini ko'rib chiqamiz. Loglash darajalari Biroz yuqoriroqda, biz loglar xronologik tartibdagi barcha voqealarning yozuvlari deb xulosa qildik. Ammo voqea deganda nimani tushinish kerak? Bularning barchasi loglash darajasiga bog'liq. Loglarda qanday ma'lumot ko'rsatilishi kerakligini aynan ushbu darajalar aniqlaydi. Jami 8 ta loglash darajasi mavjud: 0 - Emergencies. Tizimning ishlamasligi bilan bog'liq hodisalar. 1 - Alets. Darhol chora ko’rish zarurligi to'g'risida xabarlar. 2 - Critical. Muhim voqealar. 3 - Errors. Xatoliklar haqida xabarlar. 4 - Warnings. Ogohlantirishlarni o'z ichiga olgan xabarlar. 5 - Notifications. Muhim bildirgilar. 6 - Informational. Axborot xabarlari. 7 - Debugging. Nosozliklarni tuzatish xabarlari. Ushbu darajalar irsiydir, ya'ni 7-darajani tanlab, siz barcha darajadagi xabarlarni qabul qilasiz (0 dan 7 gacha), va 3-darajani tanlaganingizda – faqat 0 dan 3 gacha. Loglash darajasini ehtiyotkorlik bilan oshiring, chunki bu daraja qanchalik baland bo'lsa, protsessorga yuklama shuncha ortadi. Masalan, agar marshrutizator orqali "katta" trafik o'tayotgan bo'lsa va protsessor allaqachon katta yuklama ostida bo'lsa, u holda 7-darajani (Debugging) yoqsangiz siz shunchaki qurilma ustidan nazoratni yo'qotishingiz mumkin. Korporativ tarmoqlarda loglashning 6-darajasi (Informational) ko'pincha qo'llaniladi. 7-daraja (Debugging) odatda nosozliklarni qidirishda (troubleshooting) ishlatiladi, masalan, VPN tunnelini qurish bilan bog'liq muammolarni aniqlash uchun. Console Logging Kommutatorga yoki marshrutizatorga konsol orqali ulanganingizdan so'ng, darhol loglarni ko'rasiz. Avtomatik tarzda loglashning 5-darajasi yoqilgan bo’ladi. Agar qurilma yuklama ostida bo'lsa (ya'ni u orqali trafik o'tayatgan bo'lsa), hech qanday holatda loglash darajasini oshirmasligingiz kerak, aks holda siz shunchaki konsoldan ishlay olmaysiz, chunki doimiy ravishda loglar paydo bo'lishi buyruqlar yozishingizga to'sqinlik qiladi. Bunga qo'shimcha ravishda, agar siz oddiygina konsol kabelini tortib olsangiz, u holda jurnallar konsolga yuborilishni davom ettiradi va qurilmadan muhim resurslarni iste'mol qiladi. Biroq, Console Logging eng qulay bo'lgan holatlar (odatda testlash bosqichida) mavjud, chunki qurilmani real vaqtda kuzatib borish imkoniyatini beradi. Loglash darajasini sozlash uchun quyidagi buyruqdan foydalaning: Router(config)#logging console 7 yoki Router(config)#logging console debugging Agar loglar konsolda ishlashga xalaqit berishni boshlasa, unda loglash darajasini o'zgartiring yoki ularni buyruq bilan o'chirib qo'ying: R1(config)#no logging console Buffered Logging Yuqorida aytib o'tilganidek, loglar qurilmaning o'zida, buferda – RAM xotirasida saqlanishi mumkin. Bunday holda siz ushbu bufer hajmini o'zgartirishingiz va shu bilan loglash “chuqurligini” sozlashingiz mumkin. Bufer hajmini tanlashda siz juda ehtiyot bo'lishingiz kerak. Odatda u qurilmaning bo'sh operativ xotirasiga bog'liq. Buferni juda kichik qilib o'rnatib, bo'sh joy tugagandan so'ng ustiga yoziladigan muhim voqealarni o'tkazib yuborish xavfi mavjud. Buferni juda katta tanlab, siz qurilmaning barcha bo'sh xotiralarini egallashingiz mumkin, bu esa noma'lum oqibatlarga olib keladi. Odatda, bufer hajmi 16 yoki 32 KB ga o'rnatiladi. So’nggi zamonaviy qurilmalar loglar uchun bir necha megabayt operativ xotirani ajratishga imkon beradi. O'rnatish oddiy: Router(config)# logging on Router(config)# logging buffered 32768 Router(config)# logging buffered informational Ushbu holatda biz oldin Buffered Logging ni yoqdik, so'ngra bufer hajmini 32 Kbayt qilib o'rnatdik va loglash darajasini tanladik (informational, ya’ni 6-chi). Loglarni ko'rish uchun imtiyozli rejimdan show log buyrug'idan foydalaning. Hatto Syslog serveridan foydalansangiz ham, loglarni yig'ish usulini hech qachon e'tiborsiz qoldirmang. Syslog serveri ishlamay qolganda shunday holat bo'lishi mumkin, agar Buffered Logging ishlatmasangiz, jurnallar qaytarib bo'lmaydigan darajada yo'qoladi. Terminal Logging Avval aytib o'tganimizdek, ba’zida Console Logging-dagi misolda bo'lgani kabi, loglarni real vaqtda ko'rishingiz kerak bo'lgan holatlar mavjud. Bunday holda, logni to'g'ridan-to'g'ri qurilma konsoliga chiqarish, buferdan xabarlarni ko'rsatish uchun show log buyrug'ini doimiy ravishda yozishdan ko'ra ancha qulaydir. Ammo konsoldan foydalanish har doim ham mumkin emas. Masofaviy ulanish bilan nima qilish kerak (Telnet, SSH)? Ushbu muammoni hal qilish uchun terminal sessiyasida loglarni ko'rsatishga imkon beruvchi terminal monitor buyrug'i mavjud. Bunday holda, siz loglash darajasini ham o'rnatishingiz mumkin: Router(config)#logging monitor informational Router(config)#exit Router#terminal monitor Terminal monitor buyrug'i global konfiguratsiya rejimidan emas, balki imtiyozli rejimdan kiritilganligini unutmang. Loglarni o'chirish uchun terminal no monitor buyrug'idan foydalaning. Terminal monitor ni yoqayotganda, qurilmadagi yuklamaning ko'payishi va loglash darajalarining ahamiyati haqida eslang. Shuningdek, siz ulangan kanalning o'tkazuvchanligini hisobga olish kerak. Katta hajmdagi jurnallar bilan kanal to'liq tiqilib qolishi mumkin, bu terminal sessiyasining tugashiga olib keladi (ya'ni siz boshqaruvni yo'qotasiz). Juda kam hollarda Terminal Logging ishlatiladi. Uning o’rniga, Syslog serveridan foydalanish ancha qulayroq. Syslog-server Log-serverning asosiy vazifasi – barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish. Jurnallar ajratilgan log-serverda to'planadi, bunda diskda katta bo'sh joy bo'lishi mumkin, bu sizga hodisalarni ancha uzoq vaqt oralig'ida (6, 12 oy va undan ham ko'proq) saqlashga imkon beradi. Log-serverdan foydalanishda monitoring juda soddalashadi, chunki bu holda voqealar jurnalini tekshirish uchun har bir qurilmaga ulanishga hojat yo'q. Log-server har qanday jiddiy tarmoqning ajralmas elementidir. Jurnallarni yig'ish maxsus protokollar yordamida amalga oshiriladi. Syslog amalda standart hisoblanadi, shuning uchun Syslog serverini ko'pincha oddiygina Log Server deb atashadi. Ushbu protokol 514 (UDP) portidan foydalanadi va barcha ma'lumotlar ochiq ko’rinishda yuboriladi. Loglarni yig'ishning yana bir mashhur usuli – bu SNMP Traps hisoblanadi. Log-serverini tanlashda uning ushbu texnologiyalarni qo'llab-quvvatlashiga ishonch hosil qiling. Log serverga Windows tizimlari uchun bepul versiyasiga ega bo'lgan Kiwi Syslog serverini misol qilib keltirish mumkin. Linux tizimlari uchun ko'proq tanlovlar mavjud. Shunisi e'tiborga loyiqki, loglarni saqlash zo’r yechim emas. Tasavvur qiling, har kuni sizning tarmog'ingizda milliondan ortiq voqealar sodir bo'ladi (bu o'rta tarmoq uchun juda kamtar ko'rsatkich). Bundan tashqari, loglar nafaqat foydali ma'lumotlarni o'z ichiga oladi. Ushbu tartibsizlik bilan qanday kurashish mumkin? Shuning uchun hozirgi kunda rivojlangan qidirish funktsiyasi va voqealarni avtomatik tahlil qilish va o'zaro bog'liqligi bo'lgan Log serverlari juda mashhur bo'lib kelmoqda. Bu bizga katta miqdordagi voqealar orasida eng muhimini ajratib olishga imkon beradi. Bunday log serverlari Log Management yoki SIEM tizimlari deb tasniflanadi. Keling, loglarni maxsus log-serverga yuborish uchun Cisco qurilmalarini sozlashning boshlang'ich jarayonini ko'rib chiqamiz: Router(config)#logging host 192.168.1.100 \адрес Syslog-сервера Router(config)#logging trap informational \6-ой уровень логирования Bundan tashqari, Syslog server barcha xabarlarni saralashiga asoslangan loglar toifalarini (facilities) sozlashingiz mumkin. Biroq, ushbu parametr tanlangan serverga juda bog'liq, shuning uchun biz ushbu mavzuni ko'rib chiqmaymiz. SNMP Traps SNMP Traps ning eng muhim ustunligi – ma’lum bir qurilma parametrlari bilan bog’liq loglarni uzatish qobiliyatidir, masalan: protsessor harorati, tarmoq yuklamasi, konfiguratsiyadagi o’zgarishlar va h.k. Bu loglar oddiygina toifalarga ajratilgan “klassik” loglash darajalaridan sezilarli darajada farq qiladi. SNMP Traplar dan foydalanib, siz loglar sonini sezilarli darajada kamaytira olasiz va faqatgina kerakli parametrlarni monitoring qilishingiz, qolgan “keraksiz xabar” lardan xalos bo'lishingiz mumkin. 3. Topshiriq Ushbu tajriba ishi bo`yicha topshiriq 2 qismdan tashkil topgan. 1-topshiriq: 1-rasmda keltirilgan topologiya bo’yicha tarmoq hosil qiling; R1 va R2 routerlarda SNMP ni yoqing. Bunda: ro community = public; rw community = private bo’lsin; PC da MIB browser dan foydalangan holda R1 va R2 routerlarning nomlarini (hostname) ko’ring; MIB browser orqali R1 routerning interfeyslarini ko’ring; MIB browser orqali R1 routerda interfeys turlarini ko’ring; MIB browser orqali R1 routerda marshrutizatsiya jadvalini ko’ring; MIB browser orqali R1 routerning nomini (hostname) o’zgartiring; Yo’qoridagi vazifalarni R2 router uchun takrorlang. 1 topshiriq bo`yicha tajriba ishini bajarish tartibi 1-topshiriqni bajarish bo’yicha tarmoq topologiyasi quyidagi ko’rinishga ega bo’ladi (1-rasm). 9.1-rasm. SNMP protokoli asosida tarmoq monitoringini amalga oshirish uchun topologiya R1 va R2 routerlarda SNMP ni yoqish uchun quyidagi buyruqlar kiritiladi. R1 router uchun: Router>en Router#conf t Router(config)#hostname R1 R1(config)#snmp-server community public ro R1(config)#snmp-server community private rw R1(config)#exit R2 router uchun: Router>en Router#conf t Router(config)#hostname R2 R2(config)#snmp-server community public ro R2(config)#snmp-server community private rw R2(config)#exit MIB browser yordamida PC dan R1 routerga kirish jarayoni 2-rasmda tasvirlangan. 9.2-rasm. MIB browser yordamida R1 ga kirish MIB browser yordamida R1 routerni nomini (hostname) ko’rish jarayoni 3- rasmda tasvirlangan. 9.3-rasm. MIB browser yordamida R1 ni hostnameini ko’rish MIB browser yordamida R1 routerning interfeyslarini ko’rish jarayoni 4- rasmda tasvirlangan. Bu bizga routerning R1#show ip interface brief komandasi bergan ma’lumotlarni bera oladi. 9.4-rasm. MIB browser yordamida R1 routerni interfeyslarini ko’rish MIB browser yordamida R1 routerning interfeys turlarini ko’rish jarayoni 5- rasmda tasvirlangan. 9.5-rasm. MIB browser yordamida R1 routerni interfeys turlarini ko’rish MIB browser yordamida R1 routerning marshrutizatsiya jadvalini ko’rish jarayoni 6-rasmda tasvirlangan. 9.6-rasm. MIB browser yordamida R1 routerni marshrutizatsiya jadvalini ko’rish MIB browser yordamida R1 routerning nomini (hostname) o’zgartirish jarayoni 9.7-rasmda tasvirlangan. 9.7-rasm. MIB browser yordamida R1 routerning nomini (hostname) o’zgartirish 2-topshiriq: 1-rasmda ko`rsatilgan topologiya bo`yicha SYSLOG serverni sozlang Router0 va Router1 routerlari log fayllarni SYSLOG serverga yozib qo’yishi uchun tegishli konfiguratsiyalarni o’rnating 2 topshiriq bo`yicha tajriba ishini bajarish tartibi Quyidagi topologiya bo’yicha tarmoq quramiz (8-rasm): 9.8-rasm. SYSLOG server o’rnatilgan tarmoq topologiyasi Router0 (R1) va Router1 (R2) da SYSLOG serverga loglarni yozib qo’yishni konfiguratsiya qilamiz va loglash darajasini ko’’rsatamiz: Router0 uchun: R1(config)#logging host 200.200.200.11 R1(config)#logging trap debugging Router1 uchun: R2(config)#logging host 200.200.200.11 R2(config)#logging trap debugging Routerlarni ayrim intefeyslarini o’chirib/yoqib, so’ng SYSLOG serverdagi log yozuvlarni tekshiramiz (9-rasm): 9.9-rasm. SYSLOG serveriga log fayllarni yozilishi tarmoq topologiyasi 4. Hisobot tarkibi: Hisobotda quyidagilar keltirilishi lozim: - Ishning nomi va maqsadi. - Ishni bajarilganligini ko’rsatuvchi “screen shot” lar. - Ishning natijasi. - Nazorat savollariga qisqacha javoblar. 5. Nazorat savollari 1. SCP protokolining vazifasi nimadan iborat. 2. SCP protokolining ishlash tamoyillarini tushintiring. 3. SNMP protokolining vazifasi nimadan iborat. 4. SNMP protokolining ishlash tamoyillarini tushintiring. 5. Loglar (logs) nima uchun ishlatiladi? 6. Loglash darajalari haqida ma’lumot bering. Download 1.22 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling