Nazorat savollari
1. Tarmoqlararo almashinuv protokollari nima?
2. TCP va UDP protokollarining farqi nimada?
3. ICMP protokoli nima uchun ishlatiladi?
4. Paketlarni qabul qilinishi qanday amalga oshiriladi?
5. Real vaqtda qanday protokollar ishlatiladi?
6. QoS sinflari nimaga javob beradi?
7. Xizmat ko‗rsatish sifat ko‗rsatkichlari qanday tekshiriladi?
8. IP - telefoniya qaysi protokollar bilan ishlaydi?
9. RTP protokoli qachon ishlatiladi?
10. RTCP protokolining asosiy vazifasi nimadan iborat?
11. RSVP protokolining ishlatilishini tushuntirib bering?
105
5. MA’LUMOT UZATISH TARMOQLARIDA AMALIY VA
HIMOYALANGAN TARMOQ PROTOKOLLARI
5.1. Amaliy pog‗ona protokollari: Telnet, FTP va TFTP, NTP
Amaliy pog‗ona protokollari - bu ilova dasturlari bo‗lib, qo‗llanilishi
jihatdan turli vazifalarni bajaradi. Masalan: Telnet qurilmalarga uzoqdan ulanishni
ta‘minlaydi. FTP va TFTP protokollari esa serverga ma‘lumotlarni uzatish va
qabul qilish uchun ishlatiladi.
Lokal tarmoqlarda telnetni qisqa vaqt uchun ishlatish mumkin. Telnet
eskirgan protokol hisoblanib, qurilmalar o‗rtasida ishlashda shifrlanmagan xavfsiz
ma‘lumot ko‗rinishiga o‗xshaganday identifikatsiya axborotlari (foydalanuvchi
nomi va paroli) ochiq uzatiladi. SSH uzoqdagi qurilmalar bilan bog‗lanishda
himoyani ta‘minlaydi. Qurilmalarni autentifikatsiya (foydalanuvchi nomi va
paroli) ma‘lumotlarini ishonchli shifrlaydi. Shuningdek qurilmalar o‗rtasida
uzatilayotgan ma‘lumotlarni ham himoyalaydi. SSH TCP-port 22 ni,Telnet TCP-
port 23 ni ishlatadi.
5.1 – rasmda begona shaxs Wireshark dasturi yordamida paketlarni ko‗rishi
mumkinligi keltirilgan. Telnet oqimida foydalanuvchi nomi va parolini ushlashi
mumkin.
106
5.1 - rasm. Telnetni Wireshark dasturi yordamida ushlash
5.2 – rasmda begona shaxs himoyalanmagan telnet seansida
administratorning nomini va parolini ushlashi mumkinligi keltirilgan.
5.2 – rasm. Himoyalanmagan telnet seansida administratorning nomini va parolini
ushlash
107
5.3 – rasmda SSH seansini Wireshark dasturi yordamida ko‗rish
ko‗rsatilgan. Begona shaxs administratorning qurilmasini IP manzili yordamida
seansni kuzatishi mumkinligi keltirilgan.
5.3 – rasm. SSH seansini Wireshark dasturi yordamida ko‗rish
5.4 – rasmda SSH protokoli yordamida foydalanuvchi nomi va paroli
shifrlangan ko‗rinishi keltirilgan.
5.4 – rasm. SSH protokoli yordamida foydalanuvchi nomi va paroli
shifrlangan ko‗rinishi
108
SSH protokolini ishlashi uchun kriptografik funksiyalarga va imkoniyatlarga
(shifrlash) ega bo‗lgan IOS dasturiy ta‘minotli kommutatorlar kerak bo‗ladi.
Kommutatorda show version buyrug‗ini berib, kommutator qaysi IOS versiyasida
ishlayotganligini ko‗rish mumkin (5.5 - rasm). Agar operatsion tizimning nomida
K9 so‗zi ishlatilsa, bu kriptografik funksiyaga va imkoniyatlarga (shifrlash)
egaligini ko‗rsatadi.
5.5 – rasm. Operatsion tizimning nomida k9 so‗zi mavjudligi
SSH protokolini sozlashdan oldin kommutatorda tugunning maxsus nomini
va tarmoq ulanishining mos keluvchi ko‘rsatkichlarini ko‗rsatish lozim.
SSH protokoli borligini bilish uchun show ip ssh buyrug‗i beriladi. Agar
kommutatorda kriptografik funksiyani qo‗llab quvvatlovchi IOS bo‗lmasa, bu
buyruq ishlamaydi.
Tarmoqning IP domenini global konfiguratsiya rejimida ip domain-name
domen nomi yordamida ko‗rsatiladi. 5.6 – rasmda domen nomi cisco.com qilib
olingan.
5.6 – rasm. Uzoqdagi qurilmani boshqarish uchun SSH protokolini sozlash
109
IOSning hamma versiyalarida ham SSHning 2 versiyasi ishlatilmaydi.
SSHning 1 versiyasida ma‘lum zaifliklar mavjud. SSHni sozlash uchun global
konfiguratsiya rejimida ip ssh version 2 buyrug‗i beriladi. Juft RSA kalitlari
yaratilganda SSH protokoli avtomatik ishga tushadi. Kommutatorda SSH serverini
ishlatish va juft RSA kalitlarini generatsiya qilish uchun global konfiguratsiya
rejimida crypto key generate rsa buyrug‗i kiritiladi. RSA kalitlarini yaratishda
administratordan modulni uzunligini kiritish talab etiladi. Modulning uzunligi
1024 bit bo‗lishi tavsiya etiladi (5.6 – rasm). Uzun modul ishlatilsa xavfsiz bo‗ladi,
lekin uni yaratishda va ishlatishda ko‗p vaqt ketadi.
Izoh: juft RSA kalitlarini o‗chirish uchun global konfiguratsiya rejimida
crypto key zeroize rsa buyrug‗idan foydalaniladi. Juft RSA kalitlarini
o‗chirilgandan keyin SSH server avtomatik o‗chadi.
SSH-server foydalanuvchilarni lokal yoki autentifikatsiya serveri yordamida
himoyalashi mumkin. Autentifikatsiyaning lokal usulini ishlatish uchun global
konfiguratsiya rejimida username imya_polzovatelya secret password buyrug‗i
beriladi. Foydalanuvchi uchun admin parol uchun ccna olindi.
Tinch holatda SSH ikkala versiya (1 va 2)ni qo‗llab quvvatlaydi. Agar ikkala
versiya ishlasa, u holda show ip ssh buyrug‗ining natijasi 1.99 versiya deb xabar
beradi. 1 versiyada ko‗p zaifliklar mavjud. Shu sababli faqat 2 versiyani ishlatish
tavsiya qilinadi. Uni ishlatish uchun global konfiguratsiya rejimida ip ssh version
|