Tarmoq 2 A, A, I
Tarmoq 2 A, A, I
va sun’iy intelekt
fakulteti
611 22 - guruh talabasi
Abdurahimov
Abrorbekning
Tarmoq xavfsizligi
fani
Deadline topshiriqlari
6-10 gacha amaliy topshiriqlari
6-topshiriq
ACL RO`YXATINI SOZLASH (STANDART, EXTENDED)
Router#conf t
Router(config)#ip access-list ?
extended Extended Access List
standard Standard Access List
Router(config)#ip access-list standard ?
<1-99> Standard IP access-list number
WORD Access-list name
Router(config)#ip access-list standard 5
Router(config-std-nacl)# ?
<1-2147483647> Sequence Number
default Set a command to its defaults
deny Specify packets to reject
exit Exit from access-list configuration mode
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
Router(config-std-nacl)#deny host 192.168.1.2
Router(config-std-nacl)#permit any
Router(config-std-nacl)#exit
Router(config)#int f0/0
Router(config-if)#ip access-group 5 in
Router(config-if)#exit
Router(config)#exit
Router#show access-lists
Xulosa
Ushbu konfiguratsiya orqali tarmoq administratorining
maqsadi — 192.168.1.2 manzildagi qurilmaning
tarmoqqa kirishini cheklash, ammo boshqa barcha
qurilmalarga erkin ruxsat berishdir. Bu turdagi access-
list tarmoq xavfsizligini nazorat qilish va ayrim
qurilmalarni bloklashda keng qo‘llaniladi.
7-topshiriq
MARSHRUTIZATORLARDA NAT/PAT TEXNOLOGIYASINI SOZLASH
Router(config)#
Router(config)#interface FastEthernet0/1
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#int fa0/0
Router(config-if)#exit
Router(config)#int fa0/1
Router(configif)#exit
Xulosa
Amaliy ish davomida, men marshrutizatorlarda NAT (Network Address
Translation) va PAT (Port Address Translation) texnologiyalarini
sozlashni o‘rgandim. Ushbu texnologiyalar tarmoq xavfsizligini
ta'minlash va tarmoq resurslarini samarali boshqarish uchun muhim
vositalar hisoblanadi.
NAT va PAT texnologiyalari tarmoq xavfsizligini oshiradi va IP
manzillarni samarali boshqarish imkonini beradi. Tarmoq resurslarini
tejash va xavfsizlikni ta'minlashda ushbu texnologiyalar muhim rol
o'ynaydi. Amaliy holda, NAT/PAT texnologiyasini sozlash orqali,
tarmoqni himoya qilish va tarmoq manzillarini samarali taqsimlashni
ta'minladim. Bu tarmoq boshqaruvchilari uchun zarur vositalarni
yaratadi va tarmoqning ishonchliligini ta'minlashga yordam beradi.
8-topshiriq
Tarmoq marshurizatorida DMZ ni o’rnatish
Router(config)#hostname R0
R0(config)#no ip domain-lookup
R0(config)#interface fastEthernet 0/0
R0(config-if)#ip address 192.168.101.1 255.255.255.0
R0(config-if)#no sh
R0(config-if)#ex
Router(config)#hostname R1
R1(config)#no ip domain-lookup
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip address 10.10.110.1 255.255.255.0
R1(config-if)#no sh
Xulosa
Amaliy ish davomida men tarmoq marshurizatorida DMZ
(Demilitarized Zone) ni o‘rnatish jarayonini o‘rgandim. DMZ
— bu tashqi tarmoqdan (Internet) ichki tarmoqka xavfsiz
kirishni ta'minlash uchun ishlatiladigan maxsus tarmoq zonasi
bo‘lib, u odatda tashkilotlar uchun qo‘shimcha xavfsizlik
qatlamini yaratadi. DMZ ni o‘rnatish orqali, tashqi tarmoqdan
ichki tarmoqqa o‘tish imkoniyati cheklangan va faqat kerakli
xizmatlar uchun ruxsat berilgan bo‘ladi.
Router(config)#hostname R1
R1(config)#no ip domain-lookup
Router(config)#hostname R2
R2(config)#no ip domain-lookup
Router(config)#hostname R3
R3(config)#no ip domain-lookup
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#no auto-summary
R1(config-router)#passive-interface fa 0/0
R1(config-router)#do sh ip ro
R1(config-router)#network 192.168.11.0
R1(config-router)#network 192.168.12.0
R1(config-router)#do wr
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#no auto-summary
R2(config-router)#passive-interface fa 0/0
R2(config-router)#do sh ip ro
R2(config-router)#network 192.168.12.0
R2(config-router)#network 192.168.14.0
R2(config-router)#do wr
R0(config)#interface tunnel 1
R0(config-if)#ip address 10.1.0.1 255.255.255.252
R0(config-if)#tunnel source fa 0/1
R0(config-if)#tunnel destination 192.168.14.2
R0(config-if)#do wr
R3(config)#interface tunnel 2
R3(config-if)#ip address 10.1.0.2 255.255.255.252
R3(config-if)#tunnel source fa 0/1
R3(config-if)#tunnel destination 192.168.11.1
R3(config-if)#do wr
Xulosa
Amaliy ish davomida, men korxona va tashkilotlarning axborot-kommunikatsiya
tizimlarida VPN (Virtual Private Network) tarmog‘ini qurish jarayonini o‘rgandim.
VPN texnologiyasi tarmoqdagi ma'lumotlarni himoya qilish va uzoq masofadagi
foydalanuvchilar uchun xavfsiz aloqani ta'minlashda juda muhim rol o'ynaydi.
VPN tarmog‘ini qurish orqali, korxona va tashkilotlar uchun uzoq masofada
xavfsiz va ishonchli aloqalarni ta'minlash mumkin. Bu texnologiya, ma'lumotlar
xavfsizligini oshirish va tarmoqni samarali boshqarish uchun juda muhim vosita
hisoblanadi. Amaliy holda, VPN tarmog‘ini sozlash orqali, men tashkilotning
axborot-kommunikatsiya tizimlarida xavfsiz ulanishni yaratdim va tarmoqning
ishonchliligini ta'minladim. Bu, tashkilotning samarali ishlashiga katta hissa
qo‘shadi.
10-topshiriq
DHCP snooping — xavfsizlik texnologiyasi
Xulosa
DHCP snooping texnologiyasi tarmoqni himoya qilish uchun
samarali vosita bo'lib, u DHCP serverlariga kirishni faqat
ma'lum qurilmalar orqali ruxsat berish imkonini yaratadi. Bu
amaliy holda tarmoq xavfsizligini oshiradi va zararli DHCP
serverlarining tarmoqda ishlashiga yo'l qo'ymaydi. Tarmoqning
ishonchliligini ta'minlashda muhim rol o'ynaydi.