710-21-AXo’ guruh talabasi Olishov Samandarning Tarmoq xavfsizligi fanidan amaliy ishi-3
ASA (Adaptive Security Appliance) firewall — bu Cisco tomonidan ishlab chiqilgan xavfsizlik qurilmasi bo'lib, tarmoq xavfsizligini ta'minlash uchun mo'ljallangan. ASA firewall asosan tarmoqni tashqi tahdidlardan himoya qilish, tarmoqdagi trafikni nazorat qilish va xavfsiz tarmoq aloqalarini o'rnatish uchun ishlatiladi. Quyida ASA firewall haqida to'liq ma'lumot berilgan:
Asosiy Funksiyalari
Paket Filtrlash:
ASA firewall trafik paketlarini tekshirib, ruxsat berilgan va berilmagan paketlarni aniqlaydi. U protokol, IP manzil, port raqami kabi mezonlarga asoslanib paketlarni ruxsat beradi yoki rad etadi.
NAT (Network Address Translation):
ASA firewall NAT funksiyasini qo'llab-quvvatlaydi, ya'ni ichki tarmoq manzillarini tashqi tarmoq manzillariga o'zgartirish imkonini beradi. Bu tarmoq xavfsizligini oshiradi va manzillarni maskalash orqali manzillarni tejashga yordam beradi.
VPN (Virtual Private Network):
ASA firewall VPN tunnel orqali xavfsiz tarmoq aloqalarini o'rnatishga imkon beradi. Bu, ayniqsa, masofaviy foydalanuvchilar uchun xavfsiz aloqalarni ta'minlash uchun foydalidir.
IDS/IPS (Intrusion Detection/Prevention System):
ASA firewall IDS/IPS funksiyalarini o'z ichiga oladi, ya'ni tarmoqdagi hujumlarni aniqlash va ularni oldini olish uchun ishlatiladi. Bu tarmoq xavfsizligini yanada mustahkamlaydi.
QoS (Quality of Service):
ASA firewall QoS funksiyasini qo'llab-quvvatlaydi, ya'ni tarmoqda muhim trafik uchun yuqori sifatli xizmat ko'rsatishni ta'minlaydi.
SSL Decryption and Inspection:
ASA firewall SSL trafikni dekodlash va tekshirish imkoniyatiga ega, bu esa SSL trafikka kiruvchi tahdidlardan himoya qilishni ta'minlaydi.
rasm.Bizga birinchi o’rinda shunday tarmoq qurib olamiz.
ciscoasa(config)#interface gigabitEthernet 1/1
ciscoasa(config-if)#ip add
ciscoasa(config-if)#ip address 192.168.1.1 255.255.255.0
ciscoasa(config-if)#nameif inside
ciscoasa(config-if)#se
ciscoasa(config-if)#security-level 100
ciscoasa(config-if)#exit
Serverni CLI bo’limiga kirib xavfsizligini ta’minlaymiz hamda Dinamik IP beramiz serverdan turib.
ciscoasa(config)#dhcpd address 192.168.1.10-192.168.1.17 inside
ciscoasa(config)#dhcp
ciscoasa(config)#dhcpd dn
ciscoasa(config)#dhcpd dns 192.168.1.1
ciscoasa(config)#dhc
ciscoasa(config)#dhcpd en
ciscoasa(config)#dhcpd enable ins
ciscoasa(config)#dhcpd enable inside
ciscoasa(config)#exit
ciscoasa#
ciscoasa#dr me
Mana dinamik Ip ham berib oldik endi buni tekshirib ko’ramiz.
Mana dinamik ip berdik bu muvaffaqiyatli yakunlandi.
1-kompyuterdan 3-kompyuterga xabar jo’natdik va bu ham muvaffaqiyatli demak biz serverdan turib o’zimiz kompyuterlarga dinamik ipsini kiritsak bo’ladi
|