Microsoft Word Dissertasiya doc


Nümunə 1: NAT translyasiyası



Yüklə 296,35 Kb.
səhifə18/22
tarix11.09.2022
ölçüsü296,35 Kb.
#117741
növüXülasə
1   ...   14   15   16   17   18   19   20   21   22
Dissertasiya

Nümunə 1: NAT translyasiyası:


ASA#_show_xlate
17_in_use,_118_most_used
Flags:_D_-_DNS,_i_-_dynamic,_r_-_portmap,_s_-_static,
I_-_identity,_T_–_twice,_e_-_extended
NAT_from_inside:192.168.1.0/24_to_outside:
192.168.1.0/24
flags_sI_idle_1:15:20_timeout_0:00:00
TCP_PAT_from_dmz:192.168.2.3_21-21_to_outside:
10.94.62.251_21-21
flags_sr_idle_0:25:07_timeout_0:00:00
TCP_PAT_from_dmz:192.168.2.0/24_21-21_to_outside:
10.94.62.251_21-21
flags_sr_idle_0:25:07_timeout_0:00:00
UDP_PAT_from_inside:192.168.100.4/64375_to_outside:
10.94.62.251/64375_flags_ri_idle_0:00:55_timeout
0:00:30
TCP_PAT_from_inside:192.168.30.2/50531_to_outside:
10.94.62.251/50531_flags_ri_idle_0:00:18_timeout
0:00:30
TCP_PAT_from_inside:192.168.30.2/50530_to_outside:
10.94.62.251/50530_flags_ri_idle_0:00:18_timeout
0:00:30
TCP_PAT_from_inside:192.168.30.2/50529_to_outside:
10.94.62.251/50529_flags_ri_idle_0:00:18_timeout
0:00:30
Nümunə 1-də göstərilən nəticə göstərir ki, DMZ və daxili şəbəkələrdən olan klientlər ASA xarici interfeys IP ünvanı 10.94.62.251 vasitəsilə xarici şəbəkəyə qoşula bilərlər. Yəni NAT qaydası daxili şəbəkələrin xüsusi IP adreslərini şəbəkələrdə yönləndirilə bilən ümumi bir IP ünvanına çevirir.

3.3. Yekun sistemin təhlükəsizlik sxemi


Böyümə və rifah naminə bir şirkətin rəhbərləri ilə yanaşı menecerləri də kompüter şəbəkələrinin təhlükəsizlik sisteminə xüsusi diqqət yetirməlidirlər. Şəbəkə təhlükəsizliyi, şəbəkə mənbələrinin və xidmətlərinin təbii və insan tərəfindən törədilən fəlakətlərdən qorunması ilə əlaqədardır. Bunun üçün təhlükəsizlik dizayneri şəbəkə sisteminin zəifliyinə diqqətlə baxmalı və şirkəti təhlükələrdən qorumaq üçün təhlükəsizlik tədbirlərini dizayn etməlidir.
İmitasiya olunmuş şəbəkələrdə istifadə olunan bütün şəbəkə cihazları əsas konfiqurasiya ilə konfiqurasiya edilmişdir. Əsas konfiqurasiyaya cihazların adları, interfeyslərin və VLAN-ların IP ünvanları, istifadəçi adları və şifrələnmiş parolları, VTY və konsol portlarının parolları, standart marşrutlar, giriş və magistral portları, günün bannerləri və domen adları daxildir. Əsas sviçin (CSW) bəzi əsas konfiqurasiyası aşağıda göstərilmişdir.
hostname_CSW
!
enable_secret_5_$1$Nh/1$bmSgITR31VtxLu.4mc7Wo.
!
ip_routing
!
interface_FastEthernet0/1
description_"to_the_ASA_device"
no_switchport
ip_address_192.168.1.2_255.255.255.0
!
access-list_1_permit_192.168.100.0
banner_motd_^C_unauthorized_user_is_not_prohibited_^C
!
line_con_0
access-class_1_in
exec-timeout_0_0
password_7_06120E2C495A081400
logging_synchronous
login
line_vty_0_4
access-class_1_in
exec-timeout_5_0
privilege_level_15
password_7_06120E2C495A081400
logging_synchronous
login_local
transport_input_ssh
line_vty_5_15
no_login
Yuxarıda qeyd edildiyi kimi, CSW adlı əsas sviç gizli imtiyaz rejimlii parol, istifadəçi girişlərinin görünməsi, VTY və konsol port giriş parol üçün konfiqurasiya edilmişdir. VTY portunda etibarlı uzaqdan rabitə protokolu SSH (Secure Shell) konfiqurasiya edilmiş və giriş standart qorunmuşdur. Bundan əlavə, əsas sviç əmrlər sətri tərəfindən ip marşrutlaşdırma daxilində bir istiqamətləndirmə tapşırığı yerinə yetirmək üçün konfiqurasiya edilmişdir. Ayrıca, “firewall” ilə CSW-nin CSW Fast Ethernet 0/1 arasında 3-cü səviyyə əlaqəsi yaratmaq üçün keçid əmri olmayan bir marşrut portu kimi konfiqurasiya edilməli və 192.168.1.2/24 IP ünvanına təyin edilməlidir. Təqdim olunan bu və digər konfiqurasiyalar göstərildiyi kimi işləyən bir şəbəkə bağlantısı yaratmağa kömək edir. 2-ci və 3-cü nümunələr, əsas sviç və “firewall” tərəfindən öyrənilən ip marşrutunu təqdim edir.



Yüklə 296,35 Kb.

Dostları ilə paylaş:
1   ...   14   15   16   17   18   19   20   21   22




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin