Tarmoq xavfsizligi” fanidan Labaratoriya ishi №16 Bajardi: Fatullayev m tekshirdi: Umurzaqov O
Download 27.22 Kb.
|
1 2
- Bu sahifa navigatsiya:
- 16-Laboratoriya ishi
O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALARI VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI TELEKOMMUNIKATSIYA TEXNOLOGIYALARI VA KASB TA’LIMI FAKULTETI “Tarmoq xavfsizligi” fanidan Labaratoriya ishi №16 Bajardi: Fatullayev M Tekshirdi: Umurzaqov O 16-Laboratoriya ishiMavzu: Tarmoq marshruzatorida dmz ni o’rnatish. Ishdan maqsad. Tarmoq marshruzatorida DMZ ni o’rnatish ko`nikmalarini hosil qilish. Nazariy ma'lumotDMZ - bu mahalliy tarmoq va Internet o'rtasida bufer vazifasini bajaradigan jismoniy yoki virtual server. U mahalliy tarmoq foydalanuvchilariga elektron pochta xizmatlari, masofaviy serverlar, veb-ilovalar va World Wide Web-ga kirishni talab qiladigan boshqa dasturlarni taqdim etish uchun ishlatiladi. Ichki manbalarga tashqi tomondan kirish uchun avtorizatsiya tartibidan o'tish kerak, ruxsatsiz foydalanuvchilar uchun tizimga kirish urinishi muvaffaqiyatli bo'lmaydi. Ko'pgina hollarda, bu marshrutizator sozlamalarida amalga oshiriladi. Bu nom inglizcha qisqartirishdan kelib chiqib, aloqa qilinayotgan hududlar o'rtasida to'siq bo'lib xizmat qiladi. Ushbu texnologiya Internetga ulangan har qanday kompyuterdan kirish kerak bo'lgan uy serverini yaratishda ishlatiladi. Ichki xavfsizligi yuqori bo'lgan yirik korporativ tarmoqlarda haqiqiy ajratilgan zonasi qo'llaniladi. Routerlarning uy modellari Internetga kirish uchun kompyuterni to'liq ochadi. Service Leg konfiguratsiyasi DMZ tarmog'ining konfiguratsiyalaridan biri "service leg" deb nomlangan xavfsizlik devori konfiguratsiyasi. Ushbu konfiguratsiyada xavfsizlik devori kamida uchta tarmoq interfeysiga ega. Bir tarmoq interfeysi Internetga, ikkinchisi ichki tarmoqqa ulanadi va uchinchi tarmoq interfeysi DMZ tarmog'ini tashkil qiladi. Ushbu konfiguratsiya DMZ tarmog'ida joylashgan xizmatlarga yo'naltirilgan DoS hujumida xavfsizlik devori uchun xavfni oshirishi mumkin. Oddiy DMZ konfiguratsiyasida veb-server kabi DMZ tarmog'ida joylashgan manbaga qarshi DoS hujumi faqat ushbu maqsad resursga ta'sir qiladi. DMZ tarmog'i konfiguratsiyasining xizmat ko'rsatish qismida xavfsizlik devori DoS hujumining asosiy yukini oladi, chunki u trafik DMZ-da joylashgan manbaga etib borguncha barcha tarmoq trafigini tekshirishi kerak. Natijada, agar veb-serverida DoS hujumi amalga oshirilsa, bu tashkilotning barcha trafiklariga ta'sir qilishi mumkin. Ishni bajarish tartibi Cisco packet tracer dasturi ishga tushiriladi. Laboratoriya ishi uchun cisco 2960 kommutatori, 2911 marshruzatori, ASA0 5505 firewalli, server va kompyuterlar tanlanadi. Quyida keltirilgan topologiya quriladi. Qurilgan topologiya testlab ko`riladi. 18.1-rasm. Tadqiq qilinayotgan tarmoq topologiyasi ASA0 ga quyidagi buyruqlar ketma ketligi kiritiladi. ciscoasa>en ciscoasa#conft ciscoasa#no dhcpd enable inside ciscoasa#no dhcpd address 192.168.1.5-192.168.1.36 inside ciscoasa(config)#interface vlan 1 ciscoasa(config-if)#ip address 192.168.100.1 255.255.255.0 ciscoasa(config-if)#exit ciscoasa(config)#dhcpd enable inside ciscoasa(config)#dhcpd address 192.168.100.22-192.168.100.50 inside ciscoasa(config)#dhcpd dns 8.8.8.8 ciscoasa(config)#interface vlan 2 ciscoasa(config-if)#ip address 195.158.18.18 255.255.255.0 ciscoasa(config-if)#exit ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 195.158.18.1 ciscoasa(config)#object network NAT ciscoasa(config-network-object)#subnet 192.168.100.0 55.255.255.0 ciscoasa(config-network-object)#nat (inside,outside) dynamic outside Download 27.22 Kb. Do'stlaringiz bilan baham: |
1 2
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling