Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги ғаниев С. К
Download 3.91 Mb. Pdf ko'rish
|
axborot-kommunikatsion tizimlar xav- fsizligi
тармоцлараро экранлаш. Cisco IOS Firewall компонента локал
тармокларни хужумлардан химоялайди. Фойдаланишнинг контекстли назо- рати СВАС (Context-based access control) функцияси маълумотларни дина мик ёки холатларга асосланган, иловалар буйича дифференциалланган фильтрлашни бажаради. Бу функция самарали тармокдараро экранлаш учун жуда мухим хисобланади. Cisco IOS Firewall компонента катор бошка фой- дали вазифаларни хам, хусусан, "хизмат килишдан воз кечиш" каби хужум- ларни аникдаш ва олдини олиш, JavaHH блокировка этиш, аудит ва вактнинг реал масштабида огохдантиришларни таркатиш вазифаларини ба жаради. - шифрлаш. IPSec протоколидаги DES ва Triple DES шифрлаш алго- ритмларини мададлаш маълумотларни конфиденциаллиги ва яхлитлигини ва маълумотлар манбаини аутентификациялашни (маълумотлар глобал тармокдан утганидан сунг) таъминлаш максадида ишончли ва стандарт шифрлайди. - туннеллаш. Туннеллашнинг IPSec, GRE (Generic Routing Encapsula tion), L2F ва L2TP стандартлари ишлатилади. L2F ва L2TP стандартлари масофадаги фойдаланувчиларнинг корхона локал тармогида урнатилган Cis co 1720 маршрутизаторгача виртуал туннел утказганларида ишлатилади. Бундай к,улланишда корхонада масофадан фойдаланиш серверига эх,тиёж колмайди ва шах,арлараро ёки халк,аро кунгироклар учун тулови тежалади. - цурилмаларни аутентификациялаш ва калитларни бошцариш. IPSec катта тармокларда маълумотлар ва курилмаларни масштабланувчи аутенти фикациялашни таъминловчи калитларни бошкариш протоколи IKE, ракамли сертификатлар Х.509 версия 3, сертификатларни бошкарувчи про- токол СЕР, хдмда Verisign ва Entrust компания сертификат серверлари ма- дадланади. - VPN HUHZ мижоз дастурий таъминоти. IPSec ва L2TP протоколла- рининг стандарт версиялари билан ишловчи харкандай мижоз Cisco ЮБбилан узаро ал ока к,илиши мумкин. - фойдаланувчиларни аутентификациялаш. Бунинг учун PAP, CHAP протокллари, TACACS" 1 " ва RADIUS тизимлари, фойдаланиш токенлари ка- би воситалардан фойдаланилида. Виртуал хдмояланган тармокдар нафакат маълумотларни химоялаш, балки хдмоялашнинг юкрри савияси Q O S HH (Quality of Service) таъминла- ши лозим. Cisco 1720 маршрутизатори Q O S HH куйидаги бошкариш меха- низмларини мададлайди: - фойдаланишнинг келишилган тезлиги CAR (Committed Access Rate) иловалар ёки фойдаланувчилар базисида куийдаги учта мухим вазифани бажаради: • трафик турини туркумлайди; • берилган иловага рухсат этилган утказиш крбилиятининг максимал даражасини урнатади; • трафикнинг хар бир тури устиворлигини белгилайди; - сиёсат асосида маршрутлаш (Policy Routing) хам трафикни тур- кумлайди ва устиворлайди хамда трафикнинг кайси турини маршрутизатор- нинг мое чикиш йули портига жунатиш лозимлигини х,ал этади; - мулощзали одилона навбат WFQ (Weighted Fair Queneing) трафик ни хисобга олган хрлда макбул жавоб вактини таъминлайди; - протокол RSVP иловаларга йулнинг бошидан охиригача кафолат- ланган утказиш кобилиятини резервлашга имкон беради. Маршрутизаторнинг мослашувчанлиги модулли конструкция ва икки- та слотда урнатилувчи интерфейс WAN-карталари туплами орк,али таъмин- ланади. Cisco 1720 моделида Cisco 1600, 2800, ва 3600 моделларда ишлати- ладиган WAN-карталардан фойдаланилади. Компания 3Com VPN технология™ амалга оширишда бошидан стан- дартларни кузга тутган эди. VPN ни мададлаш унинг NetBuilder II, Super Stack II NetBuilder маршрутизаторларига Office Connect Net Builder Platform ларида урнатилган. 3Com компанияси РРТР ва L2TP протоколларни мададловчи масофа- дан фойдаланилувчи концентраторларни йирик ишлаб чикарувчиларидан биридир. 3Com компаниясининг VPN тармоклари IPSec билан бирга ишла- тилади ва ташки каталоглар, жумладан Novell NDS ва Windows NT Directory 8епасе8лар билан узаро алока килиш учун ишлаб чикилган. Компания Web-технологияга асосланган ва VPN юкланганлигини на- зоратлашга, хамда юз берувчи ходисалар асосида статистика ва ахборотни йигишга аталган дастурий илова Transcend Ware Secure VPN Manager ни хам ишлаб чикди. Ундан ташкари 3Com криптохимояланган туннелларни осонгина яратишга имкон берувчи Web асосидаги инструментарийни ишлаб чикаради. Internet Devices компаниясининг Fort Knox маршрутизаторларида тез- лик ва кувват уйгунлашган. Ундаги тармокни химоялашни таъминлашга йуналтирилган IP-трафикни ишлаш вазифалари руйхатининг кенглиги унинг афзаллигидир. Fort Knox маршрутизатори тармоклараро экран режи- мида ишлаши, NAT стандарти буйича адресларни трансляциялаши, хав- фсизлик сиёсатини бошкариши, Web-сахифалар ва DNS жадвал ёзувларини кэшлаши, аудитни бажариши мумкин. Одатда Fort Knox корпоратив тармок, чегарасида, корпоратив тармокни глобал тармок, билан уловчи маршрутиза- тордан кейин урнатилади. Демак, у бошк,а локал тармоклар билан VPN- алок,ани урнатиш ва тармоклараро экранлар каби фойдаланишни назорат- лашнинг турли к,оидаларини шакллантириши мумкин. Fort Кпохда NAT ад- ресларини трансляциялаш функциясининг мавжудлиги, унга ички IP- адресларни беркитиш ва маршрутизаторлар трафигини кайта йуналтириш имконини беради. Бу корпоратив тармок, маъмурларини VPN HH к,уришда маршрутизаторларни янгидан конфигурациялашдан озод этади. Fort Knox функциялари тупламининг кенглигига карамай унинг нархи одций маршру- тизатор нархига тенг. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling