Kompyuter injiniring yo‘nalishi 722.21 – guruh talabasi Mamasidiqova Zulxumor Maxamadalievnaning 1 – 3 AMALIY ISH MAVZU: TARMOQ QURILMALARIDA DASTLABKI XAVFSIZLIK SOZLAMALARINI O’RNATISH-TELNET, SSH Ishdan maqsad : Kommutator qurilmasining tuzilishi, ishlash tamoyillari, masofadan kirishni ta’minlash usullari hamda xavfsizlik ko’rsatkichlarini sozlash qoidalarini tadqiq qilishdan iborat. Nazariy qism Cisco IOS qurilmalarining buyruqlar satri interfeysi (CLI- Command Line Interface) ga kirishning bir necha yo‘llari mavjud. Quyida eng keng tarqalgan usullar keltirilgan: – Console – Telnet yoki SSH – Port AUX Console port — Konsol porti Cisco qurilmasini sozlash uchun tashqaridan kirishni ta’minlaydigan boshqaruv portidir. Konsol portidan foydalanishning afzalligi shundan iboratki, qurilmaga tarmoq xizmatlarini konfiguratsiya qilmasdan ham kirish mumkin, masalan, tarmoq qurilmasining dastlabki konfiguratsiyasi holatida. Boshlang‘ich konfiguratsiya bajarilganda, kompyuterning maxsus kabeli (RS232) yordamida qurilmaning konsol portiga ulanadi va sozlash ishlari amalga oshiriladi. TELNET (terminal network) — tarmoq bo‘ylab qurilmalarga murojat qilish uchun mo‘ljallangan tarmoq protokoli. Protokolning zamonaviy standarti RFC 854 da yozilgan. TELNET protokolining vazifasi terminal qurilmalar o‘rtasida o‘zaro ishlashni ta’minlashdan iborat. Bu protokol terminal-terminal ko‘rinishdagi aloqada ishlatiladi. Protokol Secureshell (SSH) — bu protokol uzoqdagi qurilmalarni boshqarish uchun xavfsiz (shifrlangan) bog‘lanishni ta’minlaydi. Uzoqdagi qurilmalarni boshqarish uchun Telnet protokoli o‘rniga SSH protokolini qo‘llash tavsiya etiladi. Lokal tarmoqlarda Telnetni qisqa vaqt uchun ishlatish mumkin. Telnet eskirgan protokol hisoblanib, qurilmalar o‘rtasida ishlashda shifrlanmagan xavfsiz ma’lumot ko‘rinishiga o‘xshaganday identifikatsiya axborotlari (foydalanuvchi nomi va paroli) ham ochiq uzatiladi. SSH uzoqdagi qurilmalar bilan bog‘lanishda himoyani ta’minlaydi. Qurilmalarni autentifikatsiya (foydalanuvchi nomi va paroli) ma’lumotlarini ishonchli shifrlaydi. Shuningdek qurilmalar o‘rtasidagi uzatilayotgan ma’lumotlarni ham himoyalaydi. SSH TCP-port 22 ni, Telnet TCP-port 23 ni ishlatadi. AUX-Buyruqlar satri interfeysi (CLI) seansini o‘rnatish uchun eskirgan usul hisoblanadi, u telefondagi dial-up bog‘lanishi yordamida routerning yordamchi portiga (AUX) ulanadi. Shu tarzda, konsol aloqasi yordamida, yordamchi usul ham tarmoqdan tashqari ulanishni ta’minlaydi va konfiguratsiya yoki tarmoq xizmatlarini talab qilmaydi. Agar tarmoq xizmatlarining ishlashi buzilgan bo‘lsa, masofadan boshqaruvchi kalit yoki routerga telefon liniyasidan kira oladi. Ishni bajarish tartibi Topologiyaga mos ravishda kabellarni ulang Cisco Pascet Tracer dasturida kompyuter va kommutator yordamida lokal tarmoq quring. (1.1-rasm). Jadvalga mos holda IP manzil beriladi. 1.1-Rasm. Lokal tarmoq sxemasi 1.1-Jadval. Manzillash jadvali Qurilma Interfeys IP-manzil Tarmoq maska Asosiy shlyuz Kommutato r vlan1 192.168.1.100 255.255.255.0 192.168.1.1 Admin Tarmoq adapteri 192.168.1.2 255.255.255.0 192.168.1.1 https://www.youtube.com/watch?v=MJY2YSS2BKI Kommutatorni dastlabki holatini tekshiring. Kommutatorni dastlabki xolati: IOS ma’lumotlari, interfeys xususiyatlari, VLAN va flesh – xotira to‘g‘risidagi ma’lumotlarni tekshiramiz. Kommutator IOS ning barcha buyruqlari imtiyoz rejimida bajarish mumkin. Imtiyoz rejimiga kirishda begonalarni qurilmadan foydalanishini oldini olish va global konfiguratsiya rejimiga to‘g‘ridan to‘g‘ri o‘tib ketmaslik hamda ishchi ko‘rsatkichlarni sozlash uchun ishlatiladigan buyruqlarga kirmaslik uchun parol yordamida cheklash kerak. Kommutatorga vlan interfeysiga ip manzil bog’lash uchun CLI oynasiga buyruqlar kiritadi (1.2-rasm): Switch>enable Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#interface vlan1 Switch(config-if)#ip address 192.168.1.1 255.255.255.0 Switch(config-if)#no shutdown 1.2 rasm. Kommutaroga vlan interfeysiga ip manzil kiritish Kommutatorda Telnet konfiguratsiyasini sozlash Kommutator telnet orqali kirishga ruxsat berishi uchun, ya’ni uzoqdan boshqarish uchun virtual bog‘lanish kanali (vty) ni sozlash kerak. Agar vty paroli qo‘yilmasa telnet orqali qurilmaga kirib bo‘lmaydi. Kommutator CLI oynasiga quyidagi buyruqlar kiritiladi va telnet sozlanadi. Switch(config)#line vty 0 15 Switch(config-line)#password 12345 Switch(config-line)#login Switch(config-line)#exit Switch(config)#enable password 12345 Switch(config)#end Switch# Admin kompyuteridan kommutatorga bog’lanish va masofadan boshqarish uchun kompyuter buyruqlar satrida “telnet 192.168.1.100” teriladi. Parol kiritishimizni talab qilganda parolni kiritamiz va Enter tugmasini bosamiz. Kommutatorga buyruq kirtishimizda ham parol so’raydi, parolni kiritamiz va Enterni bosamiz. 1.3-rasm. Admin kompyuteridan buyruqlar satri bilan kommutatorga bog’lanish SSH konfiguratsiyasini sozlash SSH protokolini sozlashdan oldin kommutatorda tugunning maxsus nomini va tarmoq ulanishining mos keluvchi ko`rsatkichlarini ko‘rsatish lozim. 1 – qadam. SSH protokolini borligini tekshirish SSH protokoli borligini bilish uchun show ip ssh buyrug‘i beriladi. Agar kommutatorda kriptografik funksiyani qo‘llab quvvatlovchi IOS bo‘lmasa, bu buyruq ishlamaydi. 2 – qadam. IP domenni sozlash Tarmoqning IP domenini global konfiguratsiya rejimida ip domain-name domen nomi yordamida ko‘rsating. 1.4-rasm. Lokal tarmoq qurish Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname tatu_sw1 tatu_sw1(config)#ip domain name tatu tatu_sw1(config)#crypto key generate rsa The name for the keys will be: tatu_sw1.tatu Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 512 % Generating 512 bit RSA keys, keys will be non-exportable...[OK] tatu_sw1(config)#ip ssh version 2 *мар 1 0:24:59.72: RSA key size needs to be at least 768 bits for ssh version 2 *мар 1 0:24:59.72: %SSH-5-ENABLED: SSH 1.5 has been enabled Please create RSA keys (of at least 768 bits size) to enable SSH v2. tatu_sw1(config)#line vty 0 tatu_sw1(config-line)#transport input ssh tatu_sw1(config-line)#username admin secret 12345 tatu_sw1(config)#line vty 0 tatu_sw1(config-line)#login local tatu_sw1(config-line)#do wr Building configuration... [OK] Tarmoq bog‘lanishni tekshiring To‘g‘ridan to‘g‘ri bog‘lanishni exo so‘rov jo‘natish orqali tekshiring. a. PC-A kompyuterdan kommutatorning SVI interfeysining administrativ manziligi exo so‘rov jo‘nating C:\Users\User1> ping 192.168.1.100 PC-A kompyuter S1 kommutatorning MAC manzilini ARP protokoli yordamida olishi kerak. Birinchi paket uzatmada kutish vaqti tugashi mumkin. Lekin exo – so‘rov amalga oshmasa, qurilmaning bazaviy sozlanishidagi nosozlikni tekshiring va sozlang. S1 kommutatorni uzoqdan boshqarishni tekshiring. 1.5 Rasm. CMD buyruqlar oynasida ssh protocol bilan kommutatorga ulanish 2–AMALIY ISH MAVZU: ACL RO`YXATINI SOZLASH (STANDART, EXTENDED) Ishdan maqsad: Ma’lumot uzatish tarmoqlarida qo‘llaniluvchi ACL-ro`yxati tuzish, sozlash va tekshirish qoidalarini tadqiq qilish. Nazariy ma’lumotlar Tarmoq trafigini filtrlash uchun ACL (Access Control List) marshrutizatorning infterfeysida uzatilayotgan paketni o‘tkazishni yoki blokka tushirishni tekshiradi. Marshrutizator har bir paketni tekshiradi va ACL da o‘rnatilgan mezonlarga asosan paketni nima qilish: uzatish yoki tashlab yuborish kerakligini aniqlaydi. ACL ni mezonlari quyidagilar: – trafikni uzatuvchi manzili; – trafikni qabul qiluvchi manzili; – yuqori pog‘ona protokollari. IP ACL – bu IP paketga qo‘llaniladigan rad etish va ruxsat berish xolatlarining ketma – ket buyruqlar to‘plami. Marshrutizator ACL ni shartlariga mos ravishda bittalab paketni tekshiradi. IP ACL ni quyidagi turlari sozlanishi mumkin: – standart ACL; – kengaytirilgan ACL; – dinamik ACL (qulf va kalit); – nomlangan ACL IP – ro‘yxatlar; – refleksif ACL; – proksi – autentifikatsiya; – Turbo ACL. Standart ACL buyrug‘ini ko‘rinishi quyidagicha: 1. Standart ACL (faqat ro‘yxatdan o‘tgan mijozlar uchun) IP paketlarni uzatuvchi manzili bilan ro‘yxatga kiritilgan manzillarni solishtirish orqali trafikni boshqaradi. Standart ACL ro‘yxatini qabul qiluvchi manziliga yaqinroq joylashtirilishi maqbul hisoblanadi, chunki ushbu trafikning ACL qo‘llaniladigan interfeysidagi boshqa tarmoqlarga yetib borishini oldini oladi. Kirish ro‘yxatlari ramziy nomlar yoki nomerlar bilan belgilanadi: standart: 1 dan 99 gacha; kengaytirilgan: 100 dan 199 gacha. Standart ACL ro‘yxati Router(config)#access-list <ro‘yxat nomeri 1 dan 99 gacha > {permit | deny | remark} {address | any | host}[source-wildcard] [log] permit: ruhsat; deny: rad etish; remark: kirish ro‘yxati bo‘yicha sharx; address: tarmoqqa ruxsat berish yoki rad etish; any: barcha ruxsat yoki rad etish; host: hostga ruxsat yoki rad etish; source-wildcard: WildCard tarmoq maskasi; log: ushbu ACL yozuvidan o‘tadigan paketlarni jurnalga yozishni yoqish. Interfeysga biriktirish Router(config-if)#ip access-group < ACL nomi yoki ro‘yxat nomeri> {in | out} in: kiruvchi yo‘nalish; out: chiquvchi yo‘nalish; access-list access-list-number {permit|deny} {host|source sourcewildcard|any}. Standart ACL (faqat ro`yxatdan o‘tgan mijozlar uchun) IP paketlarni uzatuvchi manzili bilan ro`yxatga kiritilgan manzillarni solishtirish orqali trafikni boshqaradi. Standart ACL ro`yxat bo`yicha tanlangan hostni tarmoqqa kirishiga ruxsat berish 6.1- rasm. Standart ACL ro`yxat bo`yicha tarmoq tuzilishi 6.1– rasmda Hostni tarmoqqa kirishiga ruxsat berilishi ko‘rsatilgan. B tarmoqdagi xost 192.168.10.1 dan A tarmoqqa yo‘naltirilgan barcha trafiklarni qabul qiladi va bir vaqtda boshqa B tarmoqdan A tarmoqqa yo‘naltirilgan barcha trafiklar rad etiladi. R1 marshrutizatorning jadvali tarmoq xostga qanday kirishga ruxsat berishini ko‘rsatadi. Chiqish ma’lumotlari quyidagicha: – bu konfiguratsiya IP manzili 192.168.10.1 bo‘lgan xostni R1 marshrutizatorga Ethernet 0 interfeys orqali o‘tkazadi; – bu xostda A tarmoqning IP xizmatlariga kirish mavjud; – B tarmoqning boshqa xostlari A tarmoqqa kira olmaydi; – ACL da ruxsat bermaslikning boshqa instruksiyasi sozlanmagan. Har bir ACL ning oxirida noaniq sharoitda deny all (barchani ta’qiqlash) mavjud. Barchasi ruxsat etilmasa, barchasi bekor qilinadi. ACL B tarmoqdan A tarmoqqa yo‘naltirilgan IP paketlarni, B tarmoqdan chiquvchi paketlardan boshqa barcha paketlarni filtrlaydi. B xostdan A tarmoqqa yo‘naltirilgan paketlar ruxsat etiladi. ACL ni sozlashni boshqa usuli: access-list 1 permit 192.168.10.1 0.0.0.0. Tarmoqqa tanlangan xostni kirishini ta’qiqlash 6.2 – rasmda B xostdan A tarmoqqa yo‘naltirilgan barcha trafiklarni o‘tishi bekor qilinadi va shu vaqtda B tarmoqdan A tarmoqqa yo‘naltirilgan boshqa barcha trafiklarni o‘tishi ruxsat etiladi. 6.2- rasm. Tarmoq tuzilishi Bu konfiguratsiya 192.168.10.1/32 xostdan qabul qilingan barcha paketlarni Ethernet 0 yoki R1 orqali ta’qiqlaydi va boshqa barcha paketlarni qabul qilinishiga ruxsat beradi. Boshqa barcha paketlarga ruxsat berish uchun quyidagi buyruqni ishlatish kerak: access list 1 permit any. Har bir ACL ning ohirida noaniq sharoitda deny all (barchani ta’qiqlash) mavjud. Shartni qo‘yilishi ACL ro`yxatini ishlashi uchun muhim. Agar yozuvni teskari tartibda joylashtirsak, ushbu buyruqda ko‘rsatilganidek, birinchi qator paketning ixtiyoriy uzatuvchi manziliga mos keladi. Shu sababli A tarmoqqa 192.168.10.1/32 xostini kirishini blokka tushira olmaydi. access-list 1 permit any access-list 1 deny host 192.168.10.1 Amaliy ish Standart ACL bo’yicha tarmoq yaratish va sozlash Cisco Packet Tracer dasturida kompyuter, kommutator, router, serverdan iborat tarmoq quriladi. Kompyuterlarga, routerga, serverga IP manzillar beriladi. Serverga hamma kompyuterdan so’rov jo’natib ko’riladi. 6.3- rasm. Tarmoq sxemasi Routerga ACL standart sozlashlarni bajarish uchun quyidagi buyruqlar kiritiladi: Router#conf t Router(config)#ip access-list ? extended Extended Access List standard Standard Access List Router(config)#ip access-list standard ? <1-99> Standard IP access-list number WORD Access-list name Router(config)#ip access-list standard 5 Router(config-std-nacl)# ? <1-2147483647> Sequence Number default Set a command to its defaults deny Specify packets to reject exit Exit from access-list configuration mode no Negate a command or set its defaults permit Specify packets to forward remark Access list entry comment Router(config-std-nacl)#deny host 192.168.1.2 Router(config-std-nacl)#permit any Router(config-std-nacl)#exit Router(config)#int f0/0 Router(config-if)#ip access-group 5 in Router(config-if)#exit Router(config)#exit Router#show access-lists Standard IP access list 5 10 deny host 192.168.1.2 20 permit any Keyin belgilangan kompyuterdan serverga ping so’rov beriladi. Natijada o’sha kompyuterdan serverga so’rov bormaydi: 6.4- rasm. Kompyuterdan serverga ping so’rovi 3-AMALIY ISH MAVZU: KORXONA VA TASHKILOT AXBOROT KOMUNIKATSIYA TIZIMLARIDA VPN TARMOQ QURISH. Ishdan maqsad. Routerlarda site-to-site texnologiyasi asosida virtual himoyalangan tarmoq qurish ko`nikmalarini hosil qilish. Nazariy ma’lumot VPN (Virtual Private Network - virtual xususiy tarmoq) -mantiqiy tarmoq bo‘lib, o‘zidan yuqoridagi boshqa tarmoq, masalan, Internet asosida quriladi. Bu tarmoqda kommunikatsiyalarda umumiy xavfsiz bo‘lmagan tarmoq protokollaridan foydalanilishiga qaramay, shifrlashdan foydalangan holda, axborot almashinishda bеgonalarga bеrk bo‘lgan kanallar tashkil qilinadi. VPN tashkilotning bir nеcha ofislarini ular o‘rtasida nazorat qilinmaydigan kanallardan foydalangan holda yagona tarmoqqa birlashtirish imkonini bеradi. O‘z navbatida, VPN alohida tarmoq xususiyatlarini qamrab olgan, lеkin bu tarmoq umumiy foydalanish tarmog‘i, masalan, Intеrnеt orqali amalga oshiriladi. Tunnеllashtirish mеtodi yordamida ma’lumotlar pakеti umumiy foydalanish tarmog‘i orqali xuddi oddiy ikki nuqtali bog‘lanishdagi kabi translyatsiya qilinadi. Har qaysi «ma’lumot jo‘natuvchi-qabul qiluvchi» juftligi o‘rtasida ma’lumotlarni bir protokoldan ikkinchi protokolga inkapsulyatsiya qilish imkonini bеruvchi o‘ziga xos tunnеl — xavfsiz mantiqiy bog‘lanish o‘rnatiladi. 9.1-rasm. Virtual himoyalangan tarmoq strukturasi Ishni bajarish tartibi 1. Cisco packet tracer dasturi ishga tushiriladi. 2. Quyida keltirilgan topologiya quriladi. 3. Qurilgan topologiya testlab ko`riladi. 9.2-rasm. Tadqiq qilinayotgan tarmoq topologiyasi ROUTER_1 ga kiritiladigan buyruqlar ketma-ketligi. Router>enable Router#conf t Router(config)#int fa 0/0 Router(config-if)#no shut Router(config-if)#ip nat inside Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config)#int fa 0/1 Router(config-if)#no shut Router(config-if)#ip address 1.1.1.1 255.255.255.252 Router(config-if)#ip nat outside Router(config-if)#exit Router(config)#ip access-list extended for-nat Router(config-ext-nacl)#deny ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 Router(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 any Router(config-ext-nacl)#exit Router(config)#ip nat inside source list for-nat int fa 0/1 overload Router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 Router(config)#ip dhcp pool vl2 Router(dhcp-config)#network 192.168.2.0 255.255.255.0 Router(dhcp-config)#default-router 192.168.2.1 Router(dhcp-config)#dns-server 8.8.8.8 Router(dhcp-config)#exit Router(config)#crypto isakmp policy 1 Router(config-isakmp)#encryption aes Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#group 2 Router(config)#crypto isakmp key 123 address 2.2.2.1 Router(config)#crypto ipsec transform-set ts esp-aes esp-md5-hmac Router(config)#ip access-list extended for-vpn Router(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 Router(config-ext-nacl)#exit Router(config)#crypto map kriptokarta 10 ipsec-isakmp Router(config-crypto-map)#match address for-vpn Router(config-crypto-map)#set peer 2.2.2.1 Router(config-crypto-map)#set transform-set ts Router(config-crypto-map)#exit Router(config)#int fa 0/1 Router(config-if)#crypto map kriptokarta *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON Router(config-if)#exit (VPN qurish jarayoni) ROUTER_2 kiritiladigan buyruqlar ketma-ketligi. Router>enable Router#conf t Router(config)#int fa 0/0 Router(config-if)#no shut Router(config-if)#ip nat inside Router(config-if)#ip address 192.168.3.1 255.255.255.0 Router(config-if)#exit Router(config)#int fa 0/1 Router(config-if)#no shut Router(config-if)#ip address 2.2.2.1 255.255.255.0 Router(config-if)#ip nat outside Router(config-if)#exit Router(config)#ip access-list extended for-nat Router(config-ext-nacl)#deny ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 Router(config-ext-nacl)#permit ip 192.168.3.0 0.0.0.255 any Router(config-ext-nacl)#exit Router(config)#ip nat inside source list for-nat int fa 0/1 overload Router(config)#ip route 0.0.0.0 0.0.0.0 2.2.2.2 Router(config)#ip dhcp pool vl3 Router(dhcp-config)#network 192.168.3.0 255.255.255.0 Router(dhcp-config)#default-router 192.168.3.1 Router(dhcp-config)#dns-server 8.8.8.8 Router(dhcp-config)#exit Router(config)#crypto isakmp policy 1 Router(config-isakmp)#encryption aes Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#group 2 Router(config-isakmp)#exit Router(config)#crypto isakmp key 123 address 1.1.1.1 Router(config)#crypto ipsec transform-set ts esp-aes esp-md5-hmac Router(config)#ip access-list extended for-vpn Router(config-ext-nacl)#permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 Router(config-ext-nacl)#exit Router(config)#crypto map kriptokarta 10 ipsec-isakmp Router(config-crypto-map)#match address for-vpn Router(config-crypto-map)#set peer 1.1.1.1 Router(config-crypto-map)#set transform-set ts Router(config-crypto-map)#exit Router(config)#int fa 0/1 Router(config-if)#crypto map kriptokarta *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON Router(config-if)#exit ROUTER_3 ga kiritiladigan buyruqlar ketma-ketligi: Router>enable Router#conf t Router(config)#int fa 0/0 Router(config-if)#no shut Router(config-if)#ip address 1.1.1.2 255.255.255.252 Router(config)#int fa 0/1 Router(config-if)#no shut Router(config-if)#ip address 2.2.2.2 255.255.255.0 Router(config-if)#exit 9.2-rasm. ROUTER_1 ni sozlanmasi. Bajarilgan laboratoriya ishi testlab ko`riladi, ya`ni PC0 dan PC2 icmp protokoli orqali aloqa tekshirib ko`riladi. 9.3-rasm. PC0 va PC2 kompyuterlarning manzillari 9.4-rasm. Topologiyani testlash natijalari VPN kanal orqali yuborilgan ma`lumotlar statistikasini ko`rish uchun quyidagi buyruq kiritiladi: Show crypto ipsec sa 9.5-rasm VPN kanal orqali yuborilgan ma`lumotlar statistikasi 9.6-rasm. Topologiyani orqali yuborilgan xabarning harakati