• 18 – Amaliy mashg‘ulot.
  • access-list acl_permit permit ip 192.168.32.0 0.0.7.255




    Download 1.71 Mb.
    bet2/2
    Sana23.12.2023
    Hajmi1.71 Mb.
    #127287
    1   2
    Bog'liq
    15-18
    иш режа логопед, 1-ma`ruza. Nazariy elektrotexnika faniga kirish. Fanning predmet-fayllar.org, 1000 V gacha va 1000 v dan yuqori kuchlanishga mo, Elbek kurs ishi, Tosheva, detalization 2023-06-01 2023-06-30 782, QAYUMOVA UMIDA-2020, 2. O\'zbekiston 2050-yilda, 1
    access-list acl_permit permit ip 192.168.32.0 0.0.7.255
    Biz ACL larni qo'llamasdan belgilashimiz mumkin. Biroq, ACLlar yo'riqnoma interfeysiga qo'llanilmaguncha hech qanday ta'sir ko'rsatmaydi. ACLni trafik manbasiga eng yaqin interfeysda qo'llash yaxshi amaliyotdir. Ushbu misolda ko'rsatilganidek, biz manbadan manzilgacha bo'lgan trafikni blokirovka qilishga harakat qilganimizda, C routerdagi E1ga chiquvchi ro'yxat o'rniga A marshrutizatorida E0 ga kiruvchi ACL ni qo'llashimiz mumkin. Kirish ro'yxatida hech qanday bilvosita rad etish IP mavjud har qanday kirish ro'yxatining oxirida. Agar trafik DHCP so'rovi bilan bog'liq bo'lsa va unga aniq ruxsat berilmasa, trafik to'xtatiladi, chunki IP-da DHCP so'roviga qaraganingizda, manba manzili s=0.0.0.0 (Ethernet1/0), d=255.255.255.255 , len 604, rcvd 2 UDP src=68, dst=67. Manba IP manzili 0.0.0.0 va maqsad manzili 255.255.255.255 ekanligini unutmang. Manba porti 68 va maqsad 67. Demak, kirish ro'yxatida ushbu turdagi trafikka ruxsat berishingiz kerak, aks holda bayonot oxirida yashirin rad etish tufayli trafik to'xtatiladi.






    18 – Amaliy mashg‘ulot. Cisco ASA – Adaptive Security Appliance qurilmasi sozlamalarini o‘rganish
    Ishdan maqsad: Cisco ASA – Adaptive Security Appliance qurilmasi sozlamalarini o‘rganish
    Nazariy qism
    Cisco ASA (Adaptive Security Appliance) - Cisco Systems tomonidan ishlab chiqilgan bir qator apparat xavfsizlik devorlari. Bu quyidagi qurilmalarning avlodlari hisoblanadi:

    PIX singari, ASAlar ham x86 protsessorlariga asoslangan. 7.0 PIX va ASA versiyalari bir xil operatsion tizim tasvirlaridan foydalanganligi sababli (lekin funksionallik qaysi qurilmada ishlayotganiga bog'liq). Funktsionallik kiritilgan seriya raqami bilan belgilanadigan litsenziya turiga bog'liq. Buyruqlar qatori interfeysi Cisco IOS interfeysiga o'xshaydi (lekin takrorlanmaydi). Qurilmani telnet, SSH, veb-interfeys yoki ASDM dasturi yordamida boshqarishingiz mumkin.
    Cisco ASA qurilmasining imkoniyatlari quyidagilardan iborat

    • Ulanishlar holatiga asoslangan xavfsizlik devori;

    • Ilova qatlami protokollarini chuqur tahlil qilish;

    • Tarmoq manzilini tarjima qilish;

    • IPsec VPN;

    • SSL VPN (veb-interfeys orqali tarmoqqa ulanish);

    • Dinamik marshrutlash protokollari (RIP, EIGRP, OSPF).

    ASA tunnel protokollarini (masalan, GRE) qo'llab-quvvatlamaydi. Siyosatga asoslangan marshrutlashni qo'llab-quvvatlash OS 9.4 versiyasida joriy qilingan.
    Tasdiqlangan xavfsizlik devori va tarmoq xavfsizligi platformasi
    Cisco ASA xavfsizlik qurilmalari oilasi barcha o'lchamdagi korporativ tarmoqlar va ma'lumotlar markazlarini himoya qiladi. U foydalanuvchilarga istalgan vaqtda, istalgan joyda, istalgan qurilmadan foydalangan holda maʼlumotlar va tarmoq resurslariga yuqori darajada xavfsiz kirish imkonini beradi. Cisco ASA qurilmalari butun dunyo bo'ylab 1 milliondan ortiq xavfsizlik moslamalari o'rnatilgan xavfsizlik devori va tarmoq xavfsizligi muhandisligi va yetakchiligini 15 yildan ortiq isbotlaydi. Cisco Adaptive Security Appliance (ASA) dasturiy ta'minoti Cisco ASA oilasi uchun asosiy operatsion tizimdir. U ASA qurilmalari uchun korporativ darajadagi xavfsizlik devori imkoniyatlarini har qanday taqsimlangan tarmoq muhiti uchun turli xil shakl omillari - mustaqil qurilmalar, pichoqlar va virtual qurilmalarda taqdim etadi. ASA Software, shuningdek, doimiy ravishda rivojlanib borayotgan xavfsizlik ehtiyojlarini qondiradigan keng qamrovli yechimlarni taqdim etish uchun boshqa muhim xavfsizlik texnologiyalari bilan integratsiyalashgan.
    Cisco ASA Software afzalliklari:

    • Integratsiyalashgan IPS, VPN va Unified Communications imkoniyatlarini taklif etadi

    • Tashkilotlarga yuqori samarali, ko'p saytli, ko'p tugunli klasterlash orqali imkoniyatlarni oshirish va ish faoliyatini yaxshilashga yordam beradi

    • Yuqori moslashuvchan ilovalar uchun yuqori mavjudlikni ta'minlaydi

    • Jismoniy va virtual qurilmalar o'rtasida hamkorlikni ta'minlaydi

    • Tarmoq va ma'lumotlar markazining noyob ehtiyojlarini qondiradi

    • Cisco TrustSec xavfsizlik guruhi teglari va identifikatsiyaga asoslangan xavfsizlik devori texnologiyasi bilan kontekstdan xabardorlikni ta'minlaydi

    • Har bir kontekst asosida dinamik marshrutlash va saytdan saytga VPNni osonlashtiradi

    Cisco ASA dasturiy ta'minoti, shuningdek, keyingi avlod shifrlash standartlarini, jumladan, Suite B kriptografik algoritmlar to'plamini ham qo'llab-quvvatlaydi. Shuningdek, u jahon darajasidagi, veb-ga asoslangan tahdidlardan himoya qilish uchun Cisco Cloud Web Security yechimi bilan birlashadi.



    ciscoasa>en


    Password:
    ciscoasa#conf t
    ciscoasa(config)#int gig 1/1
    ciscoasa(config-if)#192.168.1.1 255.255.255.0
    ^
    % Invalid input detected at '^' marker.
    ciscoasa(config-if)#ip address 192.168.1.1 255.255.255.0
    ciscoasa(config-if)#
    ciscoasa#










    ciscoasa>


    ciscoasa>
    ciscoasa>
    ciscoasa>en
    Password:
    ciscoasa#conf t
    ciscoasa(config)#int gig 1/1
    ciscoasa(config-if)#192.168.1.1 255.255.255.0
    ^
    % Invalid input detected at '^' marker.
    ciscoasa(config-if)#ip address 192.168.1.1 255.255.255.0
    ciscoasa(config-if)#
    ciscoasa#
    %SYS-5-CONFIG_I: Configured from console by console

    ciscoasa#name if REACT


    ^
    % Invalid input detected at '^' marker.
    ciscoasa#nameif REACT
    ^
    % Invalid input detected at '^' marker.
    ciscoasa#nameif INSIDE
    ^
    % Invalid input detected at '^' marker.
    ciscoasa#
    ciscoasa#conf t
    ciscoasa(config)#nameif REACT
    ^
    % Invalid input detected at '^' marker.
    ciscoasa(config)#
    ciscoasa(config)#int gig 1/1
    ciscoasa(config-if)#nameif REACT
    INFO: Security level for "REACT" set to 0 by default.
    ciscoasa(config-if)#sec
    ciscoasa(config-if)#security-level 100
    ciscoasa(config-if)#ex
    ciscoasa(config)#dhcpd ?

    configure mode commands/options:


    address Configure the IP pool address range after this keyword
    auto_config Enable auto configuration from client
    dns Configure the IP addresses of the DNS servers after this keyword
    domain Configure DNS domain name after this keyword
    enable Enable the DHCP server
    lease Configure the DHCPD lease length after this keyword
    option Configure options to pass to DHCP clients after this keyword
    ciscoasa(config)#dhcpd ad
    ciscoasa(config)#dhcpd address 192.168.1.10-192.168.1.13
    % Incomplete command.
    ciscoasa(config)#dhcpd address 192.168.1.10-192.168.1.100
    % Incomplete command.
    ciscoasa(config)#dhcpd address 192.168.1.10-192.168.1.100 REACT
    ciscoasa(config)#dh
    ciscoasa(config)#dhcpd dns
    ciscoasa(config)#dhcpd dns 192.168.1.1
    ciscoasa(config)#
    ciscoasa(config)#dh
    ciscoasa(config)#dhcpd en
    ciscoasa(config)#dhcpd enable REACT
    ciscoasa(config)#ex
    ciscoasa#wr me
    Building configuration...
    Cryptochecksum: 2c8e6434 539331b1 051a2a48 627370fe

    1220 bytes copied in 1.387 secs (879 bytes/sec)


    [OK]
    ciscoasa#
    ciscoasa#conf t
    ciscoasa(config)#int gig 1/1
    ciscoasa(config-if)#
    ciscoasa(config-if)#no shut
    ciscoasa(config-if)#no shutdown

    ciscoasa(config-if)#ex


    ciscoasa(config)#wr me
    Building configuration...
    Cryptochecksum: 2c8e6434 539331b1 051a2a48 627370fe

    1211 bytes copied in 1.908 secs (634 bytes/sec)


    [OK]
    ciscoasa(config)#
    Download 1.71 Mb.
    1   2




    Download 1.71 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    access-list acl_permit permit ip 192.168.32.0 0.0.7.255

    Download 1.71 Mb.