• Loop interfeysi
  • Arp jadvallari
  • IP protokoli
  • O‘qitish materiallari to‘plami internet ilovalarini ishlab chiqish toshkent – 2023




    Download 9,79 Mb.
    Pdf ko'rish
    bet86/101
    Sana22.02.2024
    Hajmi9,79 Mb.
    #160542
    1   ...   82   83   84   85   86   87   88   89   ...   101
    Bog'liq
    6.Internet ilovalar. Xajibayev Baxtiyor

    bayroqlari. Belgilangan manzil haqida ma'lumot beradi (U - yo'nalish (UPTE), N 
    tarmoqlari (tarmoq) uchun n-yo'nalishi, Host va boshqalar uchun marshrut. MSS 
    ustuni. 1 marta yuborilishi mumkin bo'lgan baytlar sonini ko'rsatadi Oyna.


    Tasdiqlashdan oldin yuborilishi mumkin bo'lgan ramkalar soniirtt.- yo'naltirish 
    statistikasi, IFACE.- Yo'nalish uchun ishlatiladigan tarmoq interfeysini (et0, et1 va 
    boshqalar) belgilaydi. 
    Quyidagi misolda ko'rinib turibdiki, birinchi yozuv (satr) 128.17.75 tarmoq uchun 
    ko'rsatilgan 128.17.75, ushbu tarmoq uchun barcha paketlar Gatewwayga 
    yuboriladi 128.17.75.20, bu xostning o'zi joylashgan IP-manzili ko'rsatilgan. 
    Ikkinchi yozuv odatiyUshbu marshrut jadvalida ko'rsatilmagan tarmoqqa 
    yuborilgan barcha paketlarga tegishli. Bu erda yo'lning tashqi dunyodagi eshikni 
    echkini hisobga olish mumkin bo'lgan yo'lak (IP 128.17.75.95.98). Ushbu yo'nalish 
    128.17.75 barcha tarmoq mashinalarida ro'yxatdan o'tishi kerak 128.17.75, bu 
    boshqa tarmoqlarga kirish huquqiga ega bo'lishi kerak. Uchinchi kirish uchun 
    yaratilgan Loop interfeysi. Agar mashina TCP / IP protokoli tomonidan o'zi 
    ulangan bo'lsa, ushbu manzil ishlatiladi. Yo'naltirish stolidagi oxirgi kirish IP 
    128.17.75.20 uchun amalga oshiriladi va Lo interfeysga yuboriladi. Mashina o'zi 
    bilan ulanganda 128.17.75.20 manzilga ulanganda, barcha paketlar 127.0.0.1 
    interfeysiga yuboriladi. 
    Agar xost baqlajon.xostli mezbonni yuborishni istaydi qovoqcha.(Shunga ko'ra, 
    jo'natuvchi paketda ko'rsatilgan - 128.17.75.35.20), Qabul qiluvchilar - 
    128.17.75.35.20, Ikkala xost bir xil tarmoqqa tegishli va to'g'ridan-to'g'ri paketni 
    yuborish uchun belgilangan marotabozlik stolining asosini aniqlaydi. tarmoqqa, 
    qaerda qovoqcha.u oladi. Agar batafsil aytsangiz .. tarmoq kartasi ARP so'rovi 
    tomonidan "ARP so'rovi" tomonidan "IP 128.17.75.37", u 128.17.75.20? " Ushbu 
    xabarni qabul qilgan barcha mashinalar, va 128.17.75.37. Arp jadvallariIP MAC 
    MA'LUMOTLARIGA QARShI QO'LLAB-QUVVATLASh. "Qichqirlash", ya'ni 
    ushbu paket barcha xostlarga yuboriladi, chunki qabul qiluvchining MAC manzili 
    "FF: FF: FF: FF" tomonidan ko'rsatilgan. Bunday paketlar barcha xost-xostlarni 
    oladi. 
    Xostlar uchun marshrutlash stoliga misol baqlajon.
    # Netstat -rn yerernel IP yo'nalishi bo'yicha stol Genmashrent Genmask genmask 
    genmassay 128.17.75.2010 0.0.0 Ugl.0 0.0.0 Ugn 127.0.0.1 127.0.0.1 255.0. 0.0 
    UH 3584 0 08.17.75.20 127.0.0.1 255.25.0 Uh 3584 0 0 
    Keling, mezbon vaziyatni ko'rib chiqaylik baqlajon.masalan, mezbonlar to'plamini 
    yubormoqchi nOK.yoki bundan ham keyinroqmi? .. Bunday holda, paket oluvchi - 
    128.17.112.21, IP protokoli 128.17.112 tarmoq uchun marshrut stolida marshrut 
    topishga harakat qiladi, ammo stolda hech qanday yo'nalish yo'q, bu 
    tanlangan odatiykimning 
    shlyuzi papaya.(128.17.75.98). 
    Paketni 
    olgan 
    holda, papaya.belgilangan manzilni uning marshrutlash stoliga joylashtiradi: 
    # Netstat -rn yerernel IP yo'nalishi bo'yicha stol genmask genmyas Genmyas 
    Genmask genmyas MSS Wince MSS Wince 128.71.2 ERT0 128.71.2 ERT0 
    128.71.2 ER1 Standart 128.17.110.40 0.0. 0.0 UGN 0 0 ER1 127.0.0.1 
    127.0.0.1250 128.25.255.250 UH 35.0.7.112.250.10 Uh 35.0.2.25.0 Uh 358.0 13.0 
    Uh 358.01 
    Masalan, buni ko'rish mumkin papaya.qurilma orqali ikkita tarmoq 128.17.75 
    tarmoqiga ulangan et0.va qurilma orqali 128.17.112 etikOdatiy, mezbon 
    orqali ananas.Bu o'z navbatida tashqi tarmoqqa shlyuz. 


    Shunga ko'ra, to'pni qabul qilish nOK., yo'riqnoma papaya.u belgilangan manzil 
    128.17.112 tarmoqqa tegishli ekanligini va marshrutlash jadvalidagi ikkinchi 
    rekordga muvofiq paketni yuboradi.Shunday qilib, paketlar yo'riqnomaga etib 
    borguncha yo'riqnomaga yo'riqnomaga uzatiladi. 
    Shuni ta'kidlash kerakki, ushbu misollarda yo'nalishlar 
    128.17.75.98 127.0.0.1 255.25.05.0 UH 3584 0 0.0 128.7.112 127.0.25.0 UH 3584 
    0 0 
    Standart emas. Va zamonaviy Linux-da buni ko'rmaysiz. 
     Virtual private network (VPN) shaxsiy tarmoqni jamoat tarmog'i orqali uzaytiradi 
    va 
    foydalanuvchilarning 
    shaxsiy 
    tarmoqqa 
    bevosita 
    ulangan 
    bo'lsa, 
    foydalanuvchilarga birgalikda yoki umumiy tarmoqlarda ma'lumotlarni qabul 
    qilish va olish imkonini beradi ("Qisqasi, u sizning kompyuteringiz va VPN xizmat 
    serverlari o'rtasida tunellangan xavfsiz, shifrlangan aloqa yaratadi"). Buning uchun 
    VPN ilovalari foydali bo'lishi mumkin. Xususiy tarmoqni boshqarish imkonini 
    beradi. VPN-lar korporativ bo'lmagan korporativ intranetlardan xavfsiz 
    foydalanishni ta'minlaydi. Ular geografik jihatdan integratsiyalangan tarmoqlarni 
    birlashtiradigan tarmoqni ta'minlash uchun ishlatiladi. Individual Internet 
    foydalanuvchilari o'zlarining proksi-serverlariga VPN bilan simsiz operatsiyalarni 
    amalga oshirish, geografik cheklovlar va tsenzurani to'xtatish yoki shaxsiy 
    identifikatsiyani va joylashuvni himoya qilish uchun ulanishlari mumkin. Biroq, 
    ayrim veb-saytlarga geografik cheklovlar uchun ma'lum VPN texnologiyasiga 
    kirish taqiqlanadi.VPN alohida ulanishlar, virtual tunnel protokollari yoki shifrlash 
    transporti bilan virtual portni o'rnatish orqali yaratiladi. U katta Internet tarmog'iga 
    ega VPN keng maydonli (WAN) tarmoqning afzalliklarini ta'minlaydi. 
    Foydalanuvchilar nuqtai nazaridan, xususiy tarmoq ichida masofadan turib 
    foydalaniladigan resurslarga kirish.An'anaviy VPN-lar nok-to-nuqta topologiyasida 
    tasvirlanadi va ta'sirni tasdiqlamaydi yoki ta'sir qilmaydi, shuning uchun Microsoft 
    Windows NetBIOS to'liq qo'llab-quvvatlanmaydi yoki Mahalliy Tarmoq (LAN). 
    Dizaynerlar virtual cheklovlarni bartaraf etish uchun Virtual Private LAN Services 
    (VPLS) va layer-2 tunnel protokollari kabi VPN-larni ishlab chiqdi. 
    Internet ning gurillab rivojlanishi natijasida dunyoda axborotni tarqatish va 
    foydalanishda sifatiy o’zgarish sodir bo’ldi. Internet foydalanuvchilari arzon va 
    qulay kommunikatsiyaga ega bo’ldilar. Korxonalar Internet kanallaridan jiddiy 
    tijorat va boshqaruv axborotlarini uzatish imkoniyatlariga qiziqib qoldilar. Ammo 
    Internetning qurilishi printsipi niyati buzuq odamlarga axborotni o’g’irlash yoki 
    atayin buzish imkoniyatini yaratdi. Odatda TCP/IP protokollar va standart Internet-
    ilovalar (e-mail, 
    Web, FTP) asosida qurilgan korporativ va idora tarmoqlari suqilib kirishdan 
    kafolatlanmaganlar. 
    Internetning hamma yerda tarqalishidan manfaat ko’rish maqsadida tarmoq 
    xujumlariga samarali qarshilik ko’rsatuvchi va biznesda ochiq tarmoqlardan faol 


    va xavfsiz foydalanishga imkon beruvchi virtual xususiy tarmoq VPN yaratish 
    ustida ishlar olib borildi. Natijada 1990 yilning boshida virtual xususiy tarmoq 
    VPN kontseptsiyasi yaratildi. "Virtual" iborasi VPN atamasiga ikkita uzel 
    o’rtasidagi ulanishni vaqtincha deb ko’rilishini ta’kidlash maqsadida 
    kiritilgan. Haqiqatan, bu ulanish doimiy, qat’iy bo’lmay, faqat ochiq tarmoq 
    bo’yicha trafik o’tganida mavjud bo’ladi. 
    Virtual tarmoq VPNlarni qurish kontseptsiyasi asosida yetarlicha oddiy g’oya 
    yotadi: agal global tarmoqda axborot almashinuvchi ikkita uzel bo’lsa, bu uzellar 
    orasida ochiq tarmoq orqali uzatilayotgan axborotning konfidentsialligini va 
    yaxlitligini ta’minlovchi virtual himoyalangan tunnel qurish zarur va bu virtual 
    tunneldan barcha mumkin bo’lgan tashqi faol va passiv kuzatuvchilarning 
    foydalanishi xaddan tashqari qiyin bo’lishi lozim. 
    SHunday qilib, VPN tunneli ochiq tarmoq orqali o’tkazilgan ulanish bo’lib, u 
    orqali virtual tarmoqning kriptografik himoyalangan axborot paketlari uzatiladi. 
    Axborotni VPN tunneli bo’yicha uzatilishi jarayonidagi himoyalash quyidagi 
    vazifalarni bajarishga asoslangan: 
    • 
    o’zaro aloqadagi taraflarni autentifikatsiyalash; 
    • 
    uzatiluvchi ma’lumotlarni kriptografik berkitish (shifrlash); 
    • 
    etkaziladigan axborotning haqiqiyligini va yaxlitligini tekshirish. 
    Bu vazifalar bir biriga bog’liq bo’lib, ularni amalga oshirishda axborotni 
    kriptografik himoyalash usullaridan foydalaniladi. Bunday himoyalashning 
    samaradorligi simmetrik va asimmetrik kriptografik tizimlarning birgalikda 
    ishlatilishi evaziga ta’minlanadi. VPN qurilmalari tomonidan shakllantiriluvchi 
    VPN tunneli himoyalangan ajratilgan liniya xususiyatlariga ega bo’lib, bu 
    himoyalangan ajratilgan liniyalar umumfoydalanuvchi tarmoq, masalan Internet 
    doirasida, saflanadi. VPN qurilmalari virtual xususiy tarmoqlarda VPN-mijoz, 
    VPN-server yoki VPN xavfsizligi shlyuzi vazifasini o’tashi mumkin. 

    Download 9,79 Mb.
    1   ...   82   83   84   85   86   87   88   89   ...   101




    Download 9,79 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘qitish materiallari to‘plami internet ilovalarini ishlab chiqish toshkent – 2023

    Download 9,79 Mb.
    Pdf ko'rish