Загрузил Winter Heart

Z.Mamasidiqova 1-3-Amaliy ish

реклама
Kompyuter injiniring yo‘nalishi
722.21 – guruh talabasi
Mamasidiqova Zulxumor Maxamadalievnaning
1 – 3 AMALIY ISH
MAVZU: TARMOQ QURILMALARIDA DASTLABKI
XAVFSIZLIK SOZLAMALARINI O’RNATISH-TELNET, SSH
Ishdan maqsad : Kommutator qurilmasining tuzilishi, ishlash
tamoyillari, masofadan kirishni ta’minlash usullari hamda xavfsizlik
ko’rsatkichlarini sozlash qoidalarini tadqiq qilishdan iborat.
Nazariy qism
Cisco IOS qurilmalarining buyruqlar satri interfeysi (CLI- Command Line
Interface) ga kirishning bir necha yo‘llari mavjud. Quyida eng keng tarqalgan
usullar keltirilgan:
– Console
– Telnet yoki SSH
– Port AUX
Console port — Konsol porti Cisco qurilmasini sozlash uchun tashqaridan
kirishni ta’minlaydigan boshqaruv portidir. Konsol portidan foydalanishning
afzalligi shundan iboratki, qurilmaga tarmoq xizmatlarini konfiguratsiya
qilmasdan ham kirish mumkin, masalan, tarmoq qurilmasining dastlabki
konfiguratsiyasi holatida. Boshlang‘ich konfiguratsiya bajarilganda,
kompyuterning maxsus kabeli (RS232) yordamida qurilmaning konsol portiga
ulanadi va sozlash ishlari amalga oshiriladi.
TELNET (terminal network) — tarmoq bo‘ylab qurilmalarga murojat
qilish uchun mo‘ljallangan tarmoq protokoli. Protokolning zamonaviy standarti
RFC 854 da yozilgan.
TELNET protokolining vazifasi terminal qurilmalar o‘rtasida o‘zaro
ishlashni ta’minlashdan iborat. Bu protokol terminal-terminal ko‘rinishdagi
aloqada ishlatiladi.
Protokol Secureshell (SSH) — bu protokol uzoqdagi qurilmalarni
boshqarish uchun xavfsiz (shifrlangan) bog‘lanishni ta’minlaydi. Uzoqdagi
qurilmalarni boshqarish uchun Telnet protokoli o‘rniga SSH protokolini
qo‘llash tavsiya etiladi. Lokal tarmoqlarda Telnetni qisqa vaqt uchun ishlatish
mumkin. Telnet eskirgan protokol hisoblanib, qurilmalar o‘rtasida ishlashda
shifrlanmagan xavfsiz ma’lumot ko‘rinishiga o‘xshaganday identifikatsiya
axborotlari (foydalanuvchi nomi va paroli) ham ochiq uzatiladi. SSH uzoqdagi
qurilmalar bilan bog‘lanishda himoyani ta’minlaydi. Qurilmalarni
autentifikatsiya (foydalanuvchi nomi va paroli) ma’lumotlarini ishonchli
shifrlaydi. Shuningdek qurilmalar o‘rtasidagi uzatilayotgan ma’lumotlarni ham
himoyalaydi. SSH TCP-port 22 ni, Telnet TCP-port 23 ni ishlatadi.
AUX-Buyruqlar satri interfeysi (CLI) seansini o‘rnatish uchun eskirgan
usul hisoblanadi, u telefondagi dial-up bog‘lanishi yordamida routerning
yordamchi portiga (AUX) ulanadi. Shu tarzda, konsol aloqasi yordamida,
yordamchi usul ham tarmoqdan tashqari ulanishni ta’minlaydi va konfiguratsiya
yoki tarmoq xizmatlarini talab qilmaydi. Agar tarmoq xizmatlarining ishlashi
buzilgan bo‘lsa, masofadan boshqaruvchi kalit yoki routerga telefon liniyasidan
kira oladi.
Ishni bajarish tartibi
Topologiyaga mos ravishda kabellarni ulang
Cisco Pascet Tracer dasturida kompyuter va kommutator yordamida lokal
tarmoq quring. (1.1-rasm). Jadvalga mos holda IP manzil beriladi.
1.1-Rasm. Lokal tarmoq sxemasi
1.1-Jadval. Manzillash jadvali
Qurilma
Interfeys
IP-manzil
Tarmoq maska
Asosiy shlyuz
Kommutato
r
vlan1
192.168.1.100
255.255.255.0
192.168.1.1
Admin
Tarmoq adapteri 192.168.1.2
255.255.255.0
192.168.1.1
https://www.youtube.com/watch?v=MJY2YSS2BKI
Kommutatorni dastlabki holatini tekshiring.
Kommutatorni dastlabki xolati: IOS ma’lumotlari, interfeys xususiyatlari,
VLAN va flesh – xotira to‘g‘risidagi ma’lumotlarni tekshiramiz.
Kommutator IOS ning barcha buyruqlari imtiyoz rejimida bajarish
mumkin. Imtiyoz rejimiga kirishda begonalarni qurilmadan foydalanishini
oldini olish va global konfiguratsiya rejimiga to‘g‘ridan to‘g‘ri o‘tib ketmaslik
hamda ishchi ko‘rsatkichlarni sozlash uchun ishlatiladigan buyruqlarga
kirmaslik uchun parol yordamida cheklash kerak.
Kommutatorga vlan interfeysiga ip manzil bog’lash uchun CLI oynasiga
buyruqlar kiritadi (1.2-rasm):
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface vlan1
Switch(config-if)#ip address 192.168.1.1 255.255.255.0
Switch(config-if)#no shutdown
1.2 rasm. Kommutaroga vlan interfeysiga ip manzil kiritish
Kommutatorda Telnet konfiguratsiyasini sozlash
Kommutator telnet orqali kirishga ruxsat berishi uchun, ya’ni uzoqdan
boshqarish uchun virtual bog‘lanish kanali (vty) ni sozlash kerak. Agar vty
paroli qo‘yilmasa telnet orqali qurilmaga kirib bo‘lmaydi. Kommutator CLI
oynasiga quyidagi buyruqlar kiritiladi va telnet sozlanadi.
Switch(config)#line vty 0 15
Switch(config-line)#password 12345
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#enable password 12345
Switch(config)#end
Switch#
Admin kompyuteridan kommutatorga bog’lanish va masofadan boshqarish
uchun kompyuter buyruqlar satrida “telnet 192.168.1.100” teriladi. Parol
kiritishimizni talab qilganda parolni kiritamiz va Enter tugmasini bosamiz.
Kommutatorga buyruq kirtishimizda ham parol so’raydi, parolni kiritamiz va
Enterni bosamiz.
1.3-rasm. Admin kompyuteridan buyruqlar satri bilan kommutatorga bog’lanish
SSH konfiguratsiyasini sozlash
SSH protokolini sozlashdan oldin kommutatorda tugunning maxsus nomini
va tarmoq ulanishining mos keluvchi ko`rsatkichlarini ko‘rsatish lozim.
1 – qadam. SSH protokolini borligini tekshirish
SSH protokoli borligini bilish uchun show ip ssh buyrug‘i beriladi. Agar
kommutatorda kriptografik funksiyani qo‘llab quvvatlovchi IOS bo‘lmasa, bu
buyruq ishlamaydi.
2 – qadam. IP domenni sozlash
Tarmoqning IP domenini global konfiguratsiya rejimida ip domain-name
domen nomi yordamida ko‘rsating.
1.4-rasm. Lokal tarmoq qurish
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname tatu_sw1
tatu_sw1(config)#ip domain name tatu
tatu_sw1(config)#crypto key generate rsa
The name for the keys will be: tatu_sw1.tatu
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may
take
a few minutes.
How many bits in the modulus [512]: 512
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]
tatu_sw1(config)#ip ssh version 2
*мар 1 0:24:59.72: RSA key size needs to be at least 768 bits for ssh
version 2
*мар 1 0:24:59.72: %SSH-5-ENABLED: SSH 1.5 has been enabled
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
tatu_sw1(config)#line vty 0
tatu_sw1(config-line)#transport input ssh
tatu_sw1(config-line)#username admin secret 12345
tatu_sw1(config)#line vty 0
tatu_sw1(config-line)#login local
tatu_sw1(config-line)#do wr
Building configuration...
[OK]
Tarmoq bog‘lanishni tekshiring
To‘g‘ridan to‘g‘ri bog‘lanishni exo so‘rov jo‘natish orqali tekshiring.
a. PC-A kompyuterdan kommutatorning SVI interfeysining administrativ manziligi exo
so‘rov jo‘nating
C:\Users\User1> ping 192.168.1.100
PC-A kompyuter S1 kommutatorning MAC manzilini ARP protokoli yordamida olishi
kerak. Birinchi paket uzatmada kutish vaqti tugashi mumkin. Lekin exo – so‘rov amalga
oshmasa, qurilmaning bazaviy sozlanishidagi nosozlikni tekshiring va sozlang.
S1 kommutatorni uzoqdan boshqarishni tekshiring.
1.5 Rasm. CMD buyruqlar oynasida ssh protocol bilan kommutatorga ulanish
2–AMALIY ISH
MAVZU: ACL RO`YXATINI SOZLASH (STANDART, EXTENDED)
Ishdan maqsad: Ma’lumot uzatish tarmoqlarida qo‘llaniluvchi ACL-ro`yxati
tuzish, sozlash va tekshirish qoidalarini tadqiq qilish.
Nazariy ma’lumotlar
Tarmoq trafigini filtrlash uchun ACL (Access Control List)
marshrutizatorning infterfeysida uzatilayotgan paketni o‘tkazishni yoki blokka
tushirishni tekshiradi. Marshrutizator har bir paketni tekshiradi va ACL da
o‘rnatilgan mezonlarga asosan paketni nima qilish: uzatish yoki tashlab
yuborish kerakligini aniqlaydi.
ACL ni mezonlari quyidagilar:
– trafikni uzatuvchi manzili;
– trafikni qabul qiluvchi manzili;
– yuqori pog‘ona protokollari.
IP ACL – bu IP paketga qo‘llaniladigan rad etish va ruxsat berish
xolatlarining ketma – ket buyruqlar to‘plami. Marshrutizator ACL ni shartlariga
mos ravishda bittalab paketni tekshiradi. IP ACL ni quyidagi turlari sozlanishi
mumkin:
– standart ACL;
– kengaytirilgan ACL;
– dinamik ACL (qulf va kalit);
– nomlangan ACL IP – ro‘yxatlar;
– refleksif ACL;
– proksi – autentifikatsiya;
– Turbo ACL.
Standart ACL buyrug‘ini ko‘rinishi quyidagicha:
1.
Standart ACL (faqat ro‘yxatdan o‘tgan mijozlar uchun) IP
paketlarni uzatuvchi manzili bilan ro‘yxatga kiritilgan manzillarni solishtirish
orqali trafikni boshqaradi.
Standart ACL ro‘yxatini
qabul qiluvchi manziliga yaqinroq
joylashtirilishi maqbul hisoblanadi, chunki ushbu trafikning ACL
qo‘llaniladigan interfeysidagi boshqa tarmoqlarga yetib borishini oldini oladi.
Kirish ro‘yxatlari ramziy nomlar yoki nomerlar bilan belgilanadi:
 standart: 1 dan 99 gacha;
 kengaytirilgan: 100 dan 199 gacha.
Standart ACL ro‘yxati
Router(config)#access-list <ro‘yxat nomeri 1 dan
99 gacha > {permit | deny | remark} {address | any |
host}[source-wildcard] [log]
 permit: ruhsat;
 deny: rad etish;
 remark: kirish ro‘yxati bo‘yicha sharx;
 address: tarmoqqa ruxsat berish yoki rad etish;
 any: barcha ruxsat yoki rad etish;
 host: hostga ruxsat yoki rad etish;
 source-wildcard: WildCard tarmoq maskasi;
 log: ushbu
ACL yozuvidan o‘tadigan paketlarni jurnalga yozishni
yoqish.
Interfeysga biriktirish
Router(config-if)#ip access-group < ACL nomi yoki
ro‘yxat nomeri> {in | out}
 in: kiruvchi yo‘nalish;
 out: chiquvchi yo‘nalish;
access-list access-list-number {permit|deny} {host|source sourcewildcard|any}.
Standart ACL (faqat ro`yxatdan o‘tgan mijozlar uchun) IP paketlarni
uzatuvchi manzili bilan ro`yxatga kiritilgan manzillarni solishtirish orqali
trafikni boshqaradi.
Standart ACL ro`yxat bo`yicha tanlangan hostni tarmoqqa kirishiga
ruxsat berish
6.1- rasm. Standart ACL ro`yxat bo`yicha tarmoq tuzilishi
6.1– rasmda Hostni tarmoqqa kirishiga ruxsat berilishi ko‘rsatilgan. B
tarmoqdagi xost 192.168.10.1 dan A tarmoqqa yo‘naltirilgan barcha trafiklarni
qabul qiladi va bir vaqtda boshqa B tarmoqdan A tarmoqqa yo‘naltirilgan
barcha trafiklar rad etiladi.
R1 marshrutizatorning jadvali tarmoq xostga qanday kirishga ruxsat
berishini ko‘rsatadi. Chiqish ma’lumotlari quyidagicha:
– bu konfiguratsiya IP manzili 192.168.10.1 bo‘lgan xostni R1
marshrutizatorga Ethernet 0 interfeys orqali o‘tkazadi;
– bu xostda A tarmoqning IP xizmatlariga kirish mavjud;
– B tarmoqning boshqa xostlari A tarmoqqa kira olmaydi;
– ACL da ruxsat bermaslikning boshqa instruksiyasi sozlanmagan.
Har bir ACL ning oxirida noaniq sharoitda deny all (barchani ta’qiqlash)
mavjud. Barchasi ruxsat etilmasa, barchasi bekor qilinadi.
ACL B tarmoqdan A tarmoqqa yo‘naltirilgan IP paketlarni, B
tarmoqdan chiquvchi paketlardan boshqa barcha paketlarni filtrlaydi. B xostdan
A tarmoqqa yo‘naltirilgan paketlar ruxsat etiladi.
ACL ni sozlashni boshqa usuli:
access-list 1 permit 192.168.10.1 0.0.0.0.
Tarmoqqa tanlangan xostni kirishini ta’qiqlash
6.2 – rasmda B xostdan A tarmoqqa yo‘naltirilgan barcha trafiklarni
o‘tishi bekor qilinadi va shu vaqtda B tarmoqdan A tarmoqqa yo‘naltirilgan
boshqa barcha trafiklarni o‘tishi ruxsat etiladi.
6.2- rasm. Tarmoq tuzilishi
Bu konfiguratsiya 192.168.10.1/32 xostdan qabul qilingan barcha
paketlarni Ethernet 0 yoki R1 orqali ta’qiqlaydi va boshqa barcha paketlarni
qabul qilinishiga ruxsat beradi. Boshqa barcha paketlarga ruxsat berish uchun
quyidagi buyruqni ishlatish kerak: access list 1 permit any. Har bir ACL ning
ohirida noaniq sharoitda deny all (barchani ta’qiqlash) mavjud.
Shartni qo‘yilishi ACL ro`yxatini ishlashi uchun muhim. Agar
yozuvni teskari tartibda joylashtirsak, ushbu buyruqda ko‘rsatilganidek, birinchi
qator paketning ixtiyoriy uzatuvchi manziliga mos keladi. Shu sababli A
tarmoqqa 192.168.10.1/32 xostini kirishini blokka tushira olmaydi.
access-list 1 permit any
access-list 1 deny host 192.168.10.1
Amaliy ish
Standart ACL bo’yicha tarmoq yaratish va sozlash
Cisco Packet Tracer dasturida kompyuter, kommutator, router, serverdan iborat
tarmoq quriladi. Kompyuterlarga, routerga, serverga IP manzillar beriladi.
Serverga hamma kompyuterdan so’rov jo’natib ko’riladi.
6.3- rasm. Tarmoq sxemasi
Routerga ACL standart sozlashlarni bajarish uchun quyidagi buyruqlar
kiritiladi:
Router#conf t
Router(config)#ip access-list ?
extended Extended Access List
standard Standard Access List
Router(config)#ip access-list standard ?
<1-99> Standard IP access-list number
WORD Access-list name
Router(config)#ip access-list standard 5
Router(config-std-nacl)# ?
<1-2147483647> Sequence Number
default Set a command to its defaults
deny Specify packets to reject
exit Exit from access-list configuration mode
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
Router(config-std-nacl)#deny host 192.168.1.2
Router(config-std-nacl)#permit any
Router(config-std-nacl)#exit
Router(config)#int f0/0
Router(config-if)#ip access-group 5 in
Router(config-if)#exit
Router(config)#exit
Router#show access-lists
Standard IP access list 5
10 deny host 192.168.1.2
20 permit any
Keyin belgilangan kompyuterdan serverga ping so’rov beriladi. Natijada o’sha
kompyuterdan serverga so’rov bormaydi:
6.4- rasm. Kompyuterdan serverga ping so’rovi
3-AMALIY ISH
MAVZU: KORXONA VA TASHKILOT AXBOROT KOMUNIKATSIYA
TIZIMLARIDA VPN TARMOQ QURISH.
Ishdan maqsad. Routerlarda site-to-site texnologiyasi asosida virtual
himoyalangan tarmoq qurish ko`nikmalarini hosil qilish.
Nazariy ma’lumot
VPN (Virtual Private Network - virtual xususiy tarmoq) -mantiqiy tarmoq
bo‘lib, o‘zidan yuqoridagi boshqa tarmoq, masalan, Internet asosida quriladi.
Bu tarmoqda kommunikatsiyalarda umumiy xavfsiz bo‘lmagan tarmoq
protokollaridan foydalanilishiga qaramay, shifrlashdan foydalangan holda,
axborot almashinishda bеgonalarga bеrk bo‘lgan kanallar tashkil qilinadi. VPN
tashkilotning bir nеcha ofislarini ular o‘rtasida nazorat qilinmaydigan
kanallardan foydalangan holda yagona tarmoqqa birlashtirish imkonini bеradi.
O‘z navbatida, VPN alohida tarmoq xususiyatlarini qamrab olgan, lеkin
bu tarmoq umumiy foydalanish tarmog‘i, masalan, Intеrnеt orqali amalga
oshiriladi. Tunnеllashtirish mеtodi yordamida ma’lumotlar pakеti umumiy
foydalanish tarmog‘i orqali xuddi oddiy ikki nuqtali bog‘lanishdagi kabi
translyatsiya qilinadi. Har qaysi «ma’lumot jo‘natuvchi-qabul qiluvchi» juftligi
o‘rtasida ma’lumotlarni bir protokoldan ikkinchi protokolga inkapsulyatsiya
qilish imkonini bеruvchi o‘ziga xos tunnеl — xavfsiz mantiqiy bog‘lanish
o‘rnatiladi.
9.1-rasm. Virtual himoyalangan tarmoq strukturasi
Ishni bajarish tartibi
1. Cisco packet tracer dasturi ishga tushiriladi.
2. Quyida keltirilgan topologiya quriladi.
3. Qurilgan topologiya testlab ko`riladi.
9.2-rasm. Tadqiq qilinayotgan tarmoq topologiyasi
ROUTER_1 ga kiritiladigan buyruqlar ketma-ketligi.
Router>enable
Router#conf t
Router(config)#int fa 0/0
Router(config-if)#no shut
Router(config-if)#ip nat inside
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config)#int fa 0/1
Router(config-if)#no shut
Router(config-if)#ip address 1.1.1.1 255.255.255.252
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#ip access-list extended for-nat
Router(config-ext-nacl)#deny ip 192.168.2.0 0.0.0.255 192.168.3.0
0.0.0.255
Router(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 any
Router(config-ext-nacl)#exit
Router(config)#ip nat inside source list for-nat int fa 0/1 overload
Router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2
Router(config)#ip dhcp pool vl2
Router(dhcp-config)#network 192.168.2.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.2.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#exit
Router(config)#crypto isakmp policy 1
Router(config-isakmp)#encryption aes
Router(config-isakmp)#hash md5
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 2
Router(config)#crypto isakmp key 123 address 2.2.2.1
Router(config)#crypto ipsec transform-set ts esp-aes esp-md5-hmac
Router(config)#ip access-list extended for-vpn
Router(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 192.168.3.0
0.0.0.255
Router(config-ext-nacl)#exit
Router(config)#crypto map kriptokarta 10 ipsec-isakmp
Router(config-crypto-map)#match address for-vpn
Router(config-crypto-map)#set peer 2.2.2.1
Router(config-crypto-map)#set transform-set ts
Router(config-crypto-map)#exit
Router(config)#int fa 0/1
Router(config-if)#crypto map kriptokarta
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#exit (VPN qurish jarayoni)
ROUTER_2 kiritiladigan buyruqlar ketma-ketligi.
Router>enable
Router#conf t
Router(config)#int fa 0/0
Router(config-if)#no shut
Router(config-if)#ip nat inside
Router(config-if)#ip address 192.168.3.1 255.255.255.0
Router(config-if)#exit
Router(config)#int fa 0/1
Router(config-if)#no shut
Router(config-if)#ip address 2.2.2.1 255.255.255.0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#ip access-list extended for-nat
Router(config-ext-nacl)#deny ip 192.168.3.0 0.0.0.255 192.168.2.0
0.0.0.255
Router(config-ext-nacl)#permit ip 192.168.3.0 0.0.0.255 any
Router(config-ext-nacl)#exit
Router(config)#ip nat inside source list for-nat int fa 0/1 overload
Router(config)#ip route 0.0.0.0 0.0.0.0 2.2.2.2
Router(config)#ip dhcp pool vl3
Router(dhcp-config)#network 192.168.3.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.3.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#exit
Router(config)#crypto isakmp policy 1
Router(config-isakmp)#encryption aes
Router(config-isakmp)#hash md5
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 2
Router(config-isakmp)#exit
Router(config)#crypto isakmp key 123 address 1.1.1.1
Router(config)#crypto ipsec transform-set ts esp-aes esp-md5-hmac
Router(config)#ip access-list extended for-vpn
Router(config-ext-nacl)#permit ip 192.168.3.0 0.0.0.255 192.168.2.0
0.0.0.255
Router(config-ext-nacl)#exit
Router(config)#crypto map kriptokarta 10 ipsec-isakmp
Router(config-crypto-map)#match address for-vpn
Router(config-crypto-map)#set peer 1.1.1.1
Router(config-crypto-map)#set transform-set ts
Router(config-crypto-map)#exit
Router(config)#int fa 0/1
Router(config-if)#crypto map kriptokarta
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#exit
ROUTER_3 ga kiritiladigan buyruqlar ketma-ketligi:
Router>enable
Router#conf t
Router(config)#int fa 0/0
Router(config-if)#no shut
Router(config-if)#ip address 1.1.1.2 255.255.255.252
Router(config)#int fa 0/1
Router(config-if)#no shut
Router(config-if)#ip address 2.2.2.2 255.255.255.0
Router(config-if)#exit
9.2-rasm. ROUTER_1 ni sozlanmasi.
Bajarilgan laboratoriya ishi testlab ko`riladi, ya`ni PC0 dan PC2 icmp
protokoli orqali aloqa tekshirib ko`riladi.
9.3-rasm. PC0 va PC2 kompyuterlarning manzillari
9.4-rasm. Topologiyani testlash natijalari
VPN kanal orqali yuborilgan ma`lumotlar statistikasini ko`rish uchun
quyidagi buyruq kiritiladi:
Show crypto ipsec sa
9.5-rasm VPN kanal orqali yuborilgan ma`lumotlar statistikasi
9.6-rasm. Topologiyani orqali yuborilgan xabarning harakati
Скачать