|
access-list acl_permit permit ip 192.168.32.0 0.0.7.255
|
bet | 2/2 | Sana | 23.12.2023 | Hajmi | 1,71 Mb. | | #127287 |
Bog'liq 15-18 иш режа логопед, 1-ma`ruza. Nazariy elektrotexnika faniga kirish. Fanning predmet-fayllar.org, 1000 V gacha va 1000 v dan yuqori kuchlanishga mo, Elbek kurs ishi, Tosheva, detalization 2023-06-01 2023-06-30 782, QAYUMOVA UMIDA-2020, 2. O\'zbekiston 2050-yilda, 1, 11-sinf-dars-ishlanma-my-health-my-wealth, Labaratoriya qiya tekislikdagi bajarilgan ish uchun labaratoriya, 72739, 006dars (1), Geometriyaning vujudga kelishi haqida qisqacha tarixiy ma lumotaccess-list acl_permit permit ip 192.168.32.0 0.0.7.255
Biz ACL larni qo'llamasdan belgilashimiz mumkin. Biroq, ACLlar yo'riqnoma interfeysiga qo'llanilmaguncha hech qanday ta'sir ko'rsatmaydi. ACLni trafik manbasiga eng yaqin interfeysda qo'llash yaxshi amaliyotdir. Ushbu misolda ko'rsatilganidek, biz manbadan manzilgacha bo'lgan trafikni blokirovka qilishga harakat qilganimizda, C routerdagi E1ga chiquvchi ro'yxat o'rniga A marshrutizatorida E0 ga kiruvchi ACL ni qo'llashimiz mumkin. Kirish ro'yxatida hech qanday bilvosita rad etish IP mavjud har qanday kirish ro'yxatining oxirida. Agar trafik DHCP so'rovi bilan bog'liq bo'lsa va unga aniq ruxsat berilmasa, trafik to'xtatiladi, chunki IP-da DHCP so'roviga qaraganingizda, manba manzili s=0.0.0.0 (Ethernet1/0), d=255.255.255.255 , len 604, rcvd 2 UDP src=68, dst=67. Manba IP manzili 0.0.0.0 va maqsad manzili 255.255.255.255 ekanligini unutmang. Manba porti 68 va maqsad 67. Demak, kirish ro'yxatida ushbu turdagi trafikka ruxsat berishingiz kerak, aks holda bayonot oxirida yashirin rad etish tufayli trafik to'xtatiladi.
18 – Amaliy mashg‘ulot. Cisco ASA – Adaptive Security Appliance qurilmasi sozlamalarini o‘rganish
Ishdan maqsad: Cisco ASA – Adaptive Security Appliance qurilmasi sozlamalarini o‘rganish
Nazariy qism
Cisco ASA (Adaptive Security Appliance) - Cisco Systems tomonidan ishlab chiqilgan bir qator apparat xavfsizlik devorlari. Bu quyidagi qurilmalarning avlodlari hisoblanadi:
PIX singari, ASAlar ham x86 protsessorlariga asoslangan. 7.0 PIX va ASA versiyalari bir xil operatsion tizim tasvirlaridan foydalanganligi sababli (lekin funksionallik qaysi qurilmada ishlayotganiga bog'liq). Funktsionallik kiritilgan seriya raqami bilan belgilanadigan litsenziya turiga bog'liq. Buyruqlar qatori interfeysi Cisco IOS interfeysiga o'xshaydi (lekin takrorlanmaydi). Qurilmani telnet, SSH, veb-interfeys yoki ASDM dasturi yordamida boshqarishingiz mumkin.
Cisco ASA qurilmasining imkoniyatlari quyidagilardan iborat
Ulanishlar holatiga asoslangan xavfsizlik devori;
Ilova qatlami protokollarini chuqur tahlil qilish;
Tarmoq manzilini tarjima qilish;
IPsec VPN;
SSL VPN (veb-interfeys orqali tarmoqqa ulanish);
Dinamik marshrutlash protokollari (RIP, EIGRP, OSPF).
ASA tunnel protokollarini (masalan, GRE) qo'llab-quvvatlamaydi. Siyosatga asoslangan marshrutlashni qo'llab-quvvatlash OS 9.4 versiyasida joriy qilingan.
Tasdiqlangan xavfsizlik devori va tarmoq xavfsizligi platformasi
Cisco ASA xavfsizlik qurilmalari oilasi barcha o'lchamdagi korporativ tarmoqlar va ma'lumotlar markazlarini himoya qiladi. U foydalanuvchilarga istalgan vaqtda, istalgan joyda, istalgan qurilmadan foydalangan holda maʼlumotlar va tarmoq resurslariga yuqori darajada xavfsiz kirish imkonini beradi. Cisco ASA qurilmalari butun dunyo bo'ylab 1 milliondan ortiq xavfsizlik moslamalari o'rnatilgan xavfsizlik devori va tarmoq xavfsizligi muhandisligi va yetakchiligini 15 yildan ortiq isbotlaydi. Cisco Adaptive Security Appliance (ASA) dasturiy ta'minoti Cisco ASA oilasi uchun asosiy operatsion tizimdir. U ASA qurilmalari uchun korporativ darajadagi xavfsizlik devori imkoniyatlarini har qanday taqsimlangan tarmoq muhiti uchun turli xil shakl omillari - mustaqil qurilmalar, pichoqlar va virtual qurilmalarda taqdim etadi. ASA Software, shuningdek, doimiy ravishda rivojlanib borayotgan xavfsizlik ehtiyojlarini qondiradigan keng qamrovli yechimlarni taqdim etish uchun boshqa muhim xavfsizlik texnologiyalari bilan integratsiyalashgan.
Cisco ASA Software afzalliklari:
Integratsiyalashgan IPS, VPN va Unified Communications imkoniyatlarini taklif etadi
Tashkilotlarga yuqori samarali, ko'p saytli, ko'p tugunli klasterlash orqali imkoniyatlarni oshirish va ish faoliyatini yaxshilashga yordam beradi
Yuqori moslashuvchan ilovalar uchun yuqori mavjudlikni ta'minlaydi
Jismoniy va virtual qurilmalar o'rtasida hamkorlikni ta'minlaydi
Tarmoq va ma'lumotlar markazining noyob ehtiyojlarini qondiradi
Cisco TrustSec xavfsizlik guruhi teglari va identifikatsiyaga asoslangan xavfsizlik devori texnologiyasi bilan kontekstdan xabardorlikni ta'minlaydi
Har bir kontekst asosida dinamik marshrutlash va saytdan saytga VPNni osonlashtiradi
Cisco ASA dasturiy ta'minoti, shuningdek, keyingi avlod shifrlash standartlarini, jumladan, Suite B kriptografik algoritmlar to'plamini ham qo'llab-quvvatlaydi. Shuningdek, u jahon darajasidagi, veb-ga asoslangan tahdidlardan himoya qilish uchun Cisco Cloud Web Security yechimi bilan birlashadi.
ciscoasa>en
Password:
ciscoasa#conf t
ciscoasa(config)#int gig 1/1
ciscoasa(config-if)#192.168.1.1 255.255.255.0
^
% Invalid input detected at '^' marker.
ciscoasa(config-if)#ip address 192.168.1.1 255.255.255.0
ciscoasa(config-if)#
ciscoasa#
ciscoasa>
ciscoasa>
ciscoasa>
ciscoasa>en
Password:
ciscoasa#conf t
ciscoasa(config)#int gig 1/1
ciscoasa(config-if)#192.168.1.1 255.255.255.0
^
% Invalid input detected at '^' marker.
ciscoasa(config-if)#ip address 192.168.1.1 255.255.255.0
ciscoasa(config-if)#
ciscoasa#
%SYS-5-CONFIG_I: Configured from console by console
ciscoasa#name if REACT
^
% Invalid input detected at '^' marker.
ciscoasa#nameif REACT
^
% Invalid input detected at '^' marker.
ciscoasa#nameif INSIDE
^
% Invalid input detected at '^' marker.
ciscoasa#
ciscoasa#conf t
ciscoasa(config)#nameif REACT
^
% Invalid input detected at '^' marker.
ciscoasa(config)#
ciscoasa(config)#int gig 1/1
ciscoasa(config-if)#nameif REACT
INFO: Security level for "REACT" set to 0 by default.
ciscoasa(config-if)#sec
ciscoasa(config-if)#security-level 100
ciscoasa(config-if)#ex
ciscoasa(config)#dhcpd ?
configure mode commands/options:
address Configure the IP pool address range after this keyword
auto_config Enable auto configuration from client
dns Configure the IP addresses of the DNS servers after this keyword
domain Configure DNS domain name after this keyword
enable Enable the DHCP server
lease Configure the DHCPD lease length after this keyword
option Configure options to pass to DHCP clients after this keyword
ciscoasa(config)#dhcpd ad
ciscoasa(config)#dhcpd address 192.168.1.10-192.168.1.13
% Incomplete command.
ciscoasa(config)#dhcpd address 192.168.1.10-192.168.1.100
% Incomplete command.
ciscoasa(config)#dhcpd address 192.168.1.10-192.168.1.100 REACT
ciscoasa(config)#dh
ciscoasa(config)#dhcpd dns
ciscoasa(config)#dhcpd dns 192.168.1.1
ciscoasa(config)#
ciscoasa(config)#dh
ciscoasa(config)#dhcpd en
ciscoasa(config)#dhcpd enable REACT
ciscoasa(config)#ex
ciscoasa#wr me
Building configuration...
Cryptochecksum: 2c8e6434 539331b1 051a2a48 627370fe
1220 bytes copied in 1.387 secs (879 bytes/sec)
[OK]
ciscoasa#
ciscoasa#conf t
ciscoasa(config)#int gig 1/1
ciscoasa(config-if)#
ciscoasa(config-if)#no shut
ciscoasa(config-if)#no shutdown
ciscoasa(config-if)#ex
ciscoasa(config)#wr me
Building configuration...
Cryptochecksum: 2c8e6434 539331b1 051a2a48 627370fe
1211 bytes copied in 1.908 secs (634 bytes/sec)
[OK]
ciscoasa(config)#
|
| |