Логиком

of 23 /23
Коммерциялық емес акционерлік қоғам Алматы энергетика және байланыс университеті Компьютерлік технологиялар кафедрасы «Компьютерлік желілер мен жүйелер қауіпсіздігі» пәнінен Курстық жұмыс: Логиком компьютерлік фирмасының компьютер желісі Орындаған: БВТк-09-02 тобының студенті Асабаева Г.А. Сынақ кітапшасының №093307 Тексерген: аға оқытушы Ержан А.А.

Transcript of Логиком

Page 1: Логиком

Коммерциялық емес акционерлік қоғамАлматы энергетика және байланыс университеті

Компьютерлік технологиялар кафедрасы

«Компьютерлік желілер мен жүйелер қауіпсіздігі» пәніненКурстық жұмыс:

Логиком компьютерлік фирмасының компьютер желісі

Орындаған: БВТк-09-02 тобының студенті Асабаева Г.А.

Сынақ кітапшасының №093307Тексерген: аға оқытушы Ержан А.А.

Алматы 2013

Page 2: Логиком

Мазмұны

Кіріспе..........................................................................................................................3

Негізгі бөлім...............................................................................................................11

Қорытынды................................................................................................................17

Пайдаланылған әдебиеттер тізімі............................................................................18

2

Page 3: Логиком

Кіріспе

Желі деп дербес компьютердің және де принтер,модем факсимильдік аппарат тәрізді есептеу құрылғыларының бір-бірімен байланысқан жйынын айтады. Желілер әрбір қызметкерге басқалармен мәлімет алмасып құрылғыларды ортақ пайдалануға, қашықта орналасқан қуатты компьютерлердегі мәліметтер базасымен қатынас құруға және тұтынушылармен тұрақты байланыс жасауға мүмкіндік береді. Желі құрамына кіретін компьютерлер мынадай жұмыс атқарады:- желімен қатынас құруды ұйымдастыру;- олардың арасында мәлімет алмасуды басқару;- желі тұтынкшыларына есептеу құрылғыларын пайдалануға беріп,оларға

әртүрлі қызмет көрсету.Технология қарыштап дамыған заманда бір бірімен жылдам ақпарат

алмасу, жердің кез келген бөлігінен ақпарат алуды қаматамасыз ететін бірден бір дүние желі болып табылады. Қазіргі уақытта көптеген ірі компаниялар, фирмалар өз ішінде ақпарат алмасу немесе есеп беру сияқты операцияларды жүзеге асыру үшін түрлі технологияларды пайдалана отырып, арзан және сапалы қызмет түрін таңдауға тырысады. Яғни бұл дегеніміз заман талабына сай желілік технологияның дамуына әсер ететін факторлардың бірі болып табылады. Бұл салада ақпарат алмасудың тиімділігін арттырру бүгінгі күннің басты мәселесі.

Берілген курстық жұмысты орындау кезінде берілген тақырып бойынша компьютерлік желінің жергілікті және ауқымды желісін құрамыз. Яғни мақсатымыз кәсіпорында желіні құру жолдары мен олардың жұмыс істеу принциптері және желілік технологияларды танып білу болып табылады.

Тапсырма: Бағдарғылауыштарға қатысты желі сызба-құрылымын құру және

серверлерді орналастыру. Сол кәсіпорын бағдарғылауыштары үшін қол жетімділік тізімін құру және шын бағдарғылауышпен немесе Packet Tracer 5.0. программасы көмегімен жұмыс қабілеттілігін тексеру.

Студент фамилиясының бірінші әрпі: А. Компьютерлік фирма (Логиком)

1. Бақылау сұрақтары: Желілік ОЖ қауіпсіздік мәселелері.

3

Page 4: Логиком

Желілік ОЖ қауіпсіздік мәселелері.

Үлгілік жойылған шабуыл- бұл байланыс каналдары бойынша бағдарламалық іске асырылатын және кез келген есептеу желісіне тән жойылған ақпараттық қирату әсері. «Желілік трафик талдауы» жойылған шабуылы Таратылған есептеу желісінің негізгі ерекшелігі болып оның обьектілерінің кеңістікте таратылуы және олардың арасындағы байланыстың физикалық байланыс желілері бойынша байланысы саналады. Бұл кезде барлық басқару хабарлары және мәліметтері, есептеу желісі обьекттерінің арасында қайта берілетін, желілік қосылулар бойынша айырбастау пакеттері түрінде беріледі.Бұл ерекшелік таратылған есептеу желілерінің үлгілік жойылған әсері үшін желілік трафик талдауы деп аталатын байланыс каналдарын тыңдаудың пайда болуына әкелді. Желілік трафик талдауы мүмкіндік береді: таратылған есептеу желісі жұмысының логикасын оқып- үйренуге, бұған канал деңгейінде айырбастау пакеттерін талдау және ұстап қалу жолымен қол жеткізіледі (желі жұмысының логикасын білу практикада басқа үлгілік жойылған шабуылдарды іске асыруға және модельдеуге мүмкіндік береді); желі обьектілері алмасатын мәліметтер ағынын ұстап қалуға, яғни осы үлгідегі жойылған шабуыл пайдаланушылар алмасатын (осы үлгілік жойылған шабуылдың көмегімен ұстап қалынған ақпараттың мысалы болып пайдаланушының аты және паролі, желі бойынша шифрланбаған түрде қайта берілетін, болады) санкцияланбаған кіруді алу. Желілік трафик талдауы әсер ету сипаты бойынша пассивтік әсер ету (1.1 класс) болып саналады.Кері байланысы жоқ (4.2 класс) осы шабуылды іске асыру ақпараттың конфиденциалдығының (2.1 класс) желінің бір сегментінің ішінде (5.1 класс) OSI канал деңгейінде (6.2 класс) бұзылуына әкеледі.Бұл кезде шабуылдың іске асырылуының басталуының шабуыл мақсатына қатысы (3.3 класс) сөзсіз. «Сеніп тапсырылған обьектті ауыстыру» жойылған шабуылы Таратылған ВС қауіпсіздік мәселелерінің бірі болып бір бірінен шалғайланған обьектілердің жеткіліксіз идентификациясы және аутентификациясы (түпнұсқалығын анықтау) саналады.Негізгі қиыншылық өзара қызмет обьектілері мен субьектілері арасындағы берілетін хабарларды идентификациялауды іске асыруда.Әдетте есептеу желілерінде бұл мәселе обьектілер ақпарат алмасатын, осы каналды идентификациялайтын виртуалды каналды пайдалану арқылы шешіледі. Таратылған есептеу желілерінде хабарларды адрестеу үшін желілік адрес пайдаланылады, бұл жүйенің әр обьекті үшін бірегей (каналдық деңгейде OSI модельдері – бұл желілік адаптердің аппараттық адресі, желілік деңгейде - адрес желілік деңгей хаттамасымен анықталады (мысалы, ІР- адрес).Бірақ желілік адрес оңай жасалады сондықтан оны обьектілерді идентификациялаудың жалғыз құралы ретінде пайдалануға болмайды. Есептеу желісінде жойылған обьектілерді

4

Page 5: Логиком

идентификациялаудың тұрақсыз алгоритмдерін пайдаланған жағдайда, онда үлгілік жойылған шабуыл, байланыс каналдары бойынша желінің еркін обьекті немесе субьекті атынан хабарларды беруі мүмкін (яғни желінің обьектін немесе субьектін ауыстыру).«Жалған обьект» жойылған шабуылы

Есептеу желілеріндегі жойылған шабуылдың осы түрін іске асырудың ұстындық мүмкіндігі желілік басқару қондырғыларының (мысалы, маршруттаушылар) идентификациясы сенімділігінің жеткіліксіздігімен келісілген.Осы шабуылдың мақсаты болып желіде берілетін пакеттерді маршруттауды өзгерту жолымен жалған обьектті желіге енгізу саналады.Жалған обьектті таратылған желіге енгізу жалған обьект арқылы өтетін жалған маршрут арқылы іске асырылуы мүмкін.

Қазіргі заманғы жаһандық желілер желілік тораптар арқылы өзара байланысқан желі сегменттерінің жиынтығын көрсетеді.Бұл кезде желі тораптарының тізбектелуі, олар арқылы көзден қабылдағышқа мәліметтер берілетін, маршрут деп аталады.Әр маршруттаушының маршруттау таблицасы деп аталатын арнаулы таблицасы бар, онда әр адресат үшін тиімді маршрут көрсетіледі.Маршруттау таблицалары тек маршруттаушыларда ғана емес, жаһандық желідегі кез келген хосттарда (тораптарда) да бар.Таратылған ВС тиімді маршруттауды қамтамасыз ету үшін маршруттаушыларға бір бірімен ақпаратпен алмасуға мүмкіндік беретін арнаулы басқару хаттамалары пайдаланылады.(RIP (Routing Internet Protocol), OSPF (Open Shortest Path First)), хосттарды жаңа - ICMP маршрутында хабарландыру (Internet Control Message Protocol ), маршруттаушыларды шалғайдан басқару ( SNMP (Simple Network Management Protocol)). Бұл хаттамалар Интернет желісінде маршруттауды шалғайдан өзгертуге мүмкіндік береді, яғни желіні басқару хаттамалары болып саналады.

Осындай үлгілік жойылған шабуылды іске асыру маршруттау таблицасын өзгерту үшін басқару желісінің хаттамаларын санкцияланбай пайдалануда. Маршрутты табысты өзгерту нәтижесінде шабуыл жасаушы ақпарат ағынына толық бақылау жасай алады, осымен желі обьектілері алмасады,және шабуыл есептеу желісінің терісақпарат обьектілерінен алынған қабылдаумен, талдаумен және хабарларды берумен байланысты екінші сатыға өтеді.

Жалған маршрутты міндеттеудің – 2 кластың кез келген мақсатымен жасалатын активті әсер етудің (1.2 класс), шабуыл мақсатына қатысы сөзсіз (3.3 класс). Осы үлгілік жойылған шабуыл бір сегменттің ішінде (5.1 класс), сондай-ақ сегментаралық (5.2 класс), шабуыл жасалатын обьектпен кері байланысы бар (4.1 класс), сондай-ақ кері байланысы жоқ көліктік (6.3 класс) және қолданбалы (6.7 класс) OSI моделі деңгейінде іске асырыла алады.

Обьекттер арасындағы өтетін ақпарат ағынына бақылау алып есептеу желісінің жалған обьекті ұстап қалған ақпаратқа әртүрлі тәсілдерді пайдалана алады, мысалы:

5

Page 6: Логиком

ақпарат ағынын селекциялау және оны жалған обьектте сақтау (конфиденциалдықты бұзу); ақпаратты модификациялау; мәліметтерді модификациялау ( толықтығын бұзу); орындалған кодты модификациялау және қирататын бағдарламалық құралдарды - бағдарламалық вирустарды енгізу (қол жетерлікті, толықтықты бұзу); ақпаратты ауыстыру (толықтығын бұзу). «Күтімге алудың істен шығуы» жойылған шабуылы

Таратылған есептеу желісінің әр обьектінде жұмыс істейтін желілік операциялық жүйеге жүктелетін негізгі мәселелердің бірі болып осы обьектке желінің кез келген обьектінен сенімді шалғайланған рұқсатты қамтамасыз ету саналады.Жалпы жағдайда желіде жүйенің әр субьектінің желінің кез келген обьектіне қосылу мүмкіндігі болуы және оның қорларына өз құқықтарына сәйкес шалғайланған рұқсат алуы керек.Әдетте есептеу желілерінде шалғайланған рұқсатты беру мүмкіндігі былайша іске асырылады: обьектте желілік операциялық жүйеде орындалуға бірқатар бағдарлама-серверлер, (мысалы, FTP –сервер,WWW-сервер және т.б.) осы обьекттің қорларына шалғайланған рұқсат беретін, жіберіледі.Осы бағдарлама-серверлер шалғайланған рұқсатты беретін телекоммуникация қызметінің құрамына енеді.Сервердің мақсаты шалғайланған обьекттен қосылуға сұраныс алуды үнемі күту, және осындай сұранысты алып, сұраныс берген обьектке, қосылуға рұқсат беру немесе бермеу туралы жауап беру.

Осындай жойылған шабуылды пайдалану нәтижесі – шабуыл жасалған обьектте шалғайланған рұқсатты берудің тиісті қызметінің жұмыс қабілетін бұзу, яғни есептеу желісінің басқа обьектілерінен шалғайланған рұқсат алудың мүмкін еместігі- күтімге алудың істен шығуы.Осындай үлгілік жойылған шабуыл түрлерінің бірі трафик мүмкіндік беретін шабуыл жасалатын обьектке бір адрестен осындай сұраныстар санын беру.Бұл жағдайда, егер жүйеде уақыт бірлігінде бір обьекттен (адрес) қабылданатын сұраныс санын шектейтін ережелер ескерілмеген болса, онда бұндай шабуыл нәтижесі болып сұраныстар кезегінің артықтығы және коммуникациялық қызметтің бірінің істен шығуы, сондай-ақ жүйенің сұраныстарды өңдеуден басқа мүмкіндігі болмағандықтан компьютердің толық тоқтауы санала алады. Және соңғы, шабуылдың «күтімге алудың істен шығуының» үшінші түрі болып шабуыл жасалатын обьектке дөрекі, арнаулы сұранысты беру саналады.Бұл жағдайда жойылған жүйеде қателіктер болатын болса сұраныстарды өңдеу процедурасының циклденуі, буфердің толып кетуі, соңынан жүйенің іркіліп қалуы мүмкін.Есептеу желілерінде жойылған қауіптерді табысты іске асыру себептері Есептеу желілеріне қатысты, байланыс каналдары бойынша іске асырылатын қауіпті жою үшін ( жойылған шабуылдар) оларды туындататын себептерді жою керек. Үлгілік жойылған шабуылдарды іске асыру

6

Page 7: Логиком

механизмдерін талдау осы жойылған шабуылдар мүмкін болған себептерді тұжырымдауға мүмкіндік береді. Есептеу желісі обьектілері арасындағы бөлінген байланыс каналының болмауы. Бұл себеп «желілік трафик талдауы» үлгілік жойылған шабуылды ескертеді.Бұндай шабуыл бағдарлама бойынша тек егер шабуыл жасаушы желіде мәліметтерді физикалық тарату ортасы бар, мысалы, баршаға таныс және кең тараған орта Ethernet (жалпы «құрсау») болса ғана мүмкін. Бұндай шабуыл кең таратылатын болып саналмайтын «жұлдыз» (Token Ring) топологиясы бар желілерде мүмкін емес, бірақ жеткілікті таратылуы да жоқ. Егер жүйенің әр обьектінде кез келген басқа обьектпен байланыс үшін бөлінген канал болса, бағдарламалық құралдармен желілік трафикті талдау мүмкін емес.Сондықтан, үлгілік жойылған шабуыл табысының себебі кең тараған ортада мәліметтерді беру немесе желі обьектілері арасында бөлінген байланыс каналының болмауы. Желі обьектілері мен субьектілерінің жеткіліксіз идентификациясы ақпараттық қауіпсіздіктің жойылған қауіптерін қараған кезде бірнеше қайтара аталған. Бұл себеп «жалған обьект» және « сеніп тапсырылған обьектті ауыстыру» сияқты үлгілік жойылған шабуылдарды, кей жағдайларда «күтімге алудың істен шығуын» да алдын ала анықтайды. Виртуалдық канал қойылмаған обьекттердің әрекеттестігі – ақпараттық қауіпсіздіктің қауіп мүмкіндігі себептерінің бірі. Таратылған есептеу желі обьектілері екі тәсілмен әрекеттесуі мүмкін:

виртуалдық каналды пайдаланып; виртуалдық каналды пайдаланбай.

Виртуалдық каналды жасаған кезде есептеу желісі обьектілері каналды идентификациялауға мүмкіндік беретін динамикалық шығарылатын кілттік ақпаратпен алмасады, сонымен ақпараттық алмасу обьектілерінің бірінің алдында бірінің түпнұсқалығы расталады. Виртуалдық канал қажет, бірақ қауіпсіз әрекеттестікке жеткіліксіз шарт болып саналады. Мысалы, желінің обьектілері арасында виртуалдық байланыс каналдарын бақылаудың болмауы қосылуларды жасауға (виртуалдық каналдың) көптеген сұраныстарды жасақтау жолымен жүйенің жұмыс қабілетін бұзуға әкелуі мүмкін, нәтижесінде мүмкін қосылулар саны шамадан артып кетеді, немесе сұраныстарға жауаптарды өңдеу жүйесі қызметін тоқтатады (үлгілік «күтімге алудың істен шығуы» жойылған шабуылы). Бұл жағдайда жойылған шабуылдың табысы қосылуларды жасаған кезде бақылаудың жоқтығынан болуы мүмкін, яғни бір торап анонимді немесе желідегі басқа тораптың атынан көптеген сұраныстарды жасақтайды, ал Тақырып № жүйесінің осындай сұраныстарды сүзгілеу мүмкіндігі болмайды.Таратылған есептеу желілерінде хабарлар маршрутын бақылау мүмкіндігінің болмауы – ақпараттық қауіпсіздіктің жойылған қауіптерін табысты іске асырудың мүмкін себептерінің бірі.

7

Page 8: Логиком

Егер есептеу желілерінде хабарлар маршрутын бақылау мүмкіндігі ескерілмеген болса, онда хабарды жіберушінің адресі ештеңемен расталмаған болып шығады. Сонымен, жүйеде жүйенің кез келген обьектісі атынан хабар жіберу мүмкіндігі болады, ал дәлірек айтсақ, хабар тақырыбында жіберушінің бөтен адресін көрсету жолымен. Сондай-ақ бұндай желілерде хабардың қайдан келгенін анықтау, сондықтан шабуыл жасаушының координаталарын есептеу мүмкін емес. Есептеу желілерінде хабарлар маршрутын бақылау мүмкіндігінің болмауы қосылуларды жасаудың мүмкін еместігін туындатады, сондай-ақ хабарды анонимді жіберу мүмкіндігін, сондықтан «сеніп тапсырылған обьектті ауыстыру» сияқты жойылған шабуылдың табысының себебі болып саналады. Таратылған есептеу желілерінде оның обьектілері туралы толық ақпараттың болмауы жойылған қауіп табысының себебі болып саналады, өйткені ажыратылған құрылымы бар тарату жүйесінде, обьекттердің үлкен санынан тұратын, жүйенің нақты обьектіне жету үшін әрекеттестік субьектінде қызықтыратын обьект туралы қажетті ақпарат алатын жағдайдың пайда болуы мүмкін. Әдетте обьект туралы бұндай жеткіліксіз ақпарат болып оның адресі саналады.Бұл жағдайда желіге ізделетін торап әсер ететін кең таратылған сұраныс іске асырылады.Бұндай жағдай әсіресе Интернет желісіне тән, онда жұмыс істеген кезде пайдаланушы тораптың домналық атын біледі, бірақ олармен қосылу үшін ІР- адрес қажет, сондықтан домналық атты енгізген кезде операциялық Тақырып № жүйесі домналық аттардың серверіне сұранысты жасақтайды.DNS сервер сұралатын тораптың ІР- адресін жауап етіп береді. Бұндай сызбада пайдаланушы сұранысына жалған жауап беру мүмкіндігі бар, мысалы, пайдаланушының DNS-сұранысын ұстап қалу және жалған DNS- жауап беру жолымен. Таратылған есептеу желісінің салынған белгісіздігі бар мысалы болып Интернет желісі саналады.Біріншіден, бір сегментте тұрған тораптарда бір бірінің аппараттық адрестері туралы ақпарат болмауы мүмкін. Екіншіден, тікелей адрестеу үшін жарамсыз, алыстаған жүйелерге қатысты пайдаланушыларға ыңғайлы болу үшін қолданылатын тораптардың домналық аттары пайдаланылады. Таратылған есептеу желілерінде хабарлардың криптоқорғанысының болмауы - ақпараттық қауіпсіздіктің алыстаған қауіп табысы себептерінің осы тақырыпта қаралатын соңғысы. Есептеу желілерінде обьектілер арасындағы байланысты байланыс каналдары арқылы іске асыратын болғандықтан, қаскүнем үшін әрқашан каналды тыңдап ақпаратқа санкцияланбаған жетуді алу мүмкіндігі бар, ақпаратпен оның абоненттері желі бойынша алмасады.Егер канал арқылы өтетін ақпарат шифрланбаған және шабуыл жасаушы каналға жете алатын болса, онда «желілік трафик талдауы» жойылған шабуылы ақпарат алудың ең тиімді тәсілі болып саналады. Бұл шабуылды осынша тиімді етіп отырған себеп те көрініп тұр.Бұл себеп - желі бойынша шифрланбаған ақпараттың берілуі.

8

Page 9: Логиком

Компания туралы

«Логиком» компаниясы ақпараттық технологиялар рыногында қызмет атқарып келе жатқанына 13 жыл болды жəне Орталық Азия аумағындағы ірі компьютер өндірушілерінің бірі болып табылады.

Кəсіпорын қызметінің негізгі бағыттары: • электронды жабдықтар, электронды құрамалар, компьютерлер, құрамаларын, радиоэлектронды құрылғылар дизайны, шығару, сату; • Internet технологияларды қолданып, экономикалық, өндірістік, технологиялық, басқа да процесстерді бағдарламалық-аппараттық басқару кешендер дизайны, шығару, енгізу жəне ілеспе қызмет атқару; • Электронды, есептеу жəне радиоэлектронды жабдықтарды, күзет жəне өрт сигнализациясы құрылымдарын, құрылымдалған кабель жүйелерін, бейне бақылау жүйелерін монтаждау, жөндеу, ілеспе жəне техникалық қызмет көрсету жөніндегі жұмыстарды орындау; • Ақпараттық технологиялар саласындағы консалтингтік қызметтер;

Жоғарыда айтылған қызметтеріне байланысты компания желіні қолдануды келесі қажеттіліктер үшін жоспарламақ: Компанияның филиалдары деректер қорына орталықтандырылған рұқсат алу;

Резервті көшіру және мәліметтерді синхрондау; Филиалдан тыс желілік көшіріп шығару; Интернетте құжаттарды мен ақпараттарды жариялау;

Берілген қажеттіліктер бойынша жасалынып жатқан желіге базалық талаптар:

Компания сатумен айналысады. Сондықтан деректер қорымен ыңғайлы және күнделікті байланыс кәсіпорын үшін басты жағдай болып табылады.

9

Page 10: Логиком

Негізгі бөлім

Осы жұмыста біз Қазақстандағы ірі компьютерлік фирманың (Логиком) бас офисы мен 2 филиалына ортақ құрылымды компьютерлік желі орналастырамын. Мен CISCO компаниясының маршрутизаторларын қолданып, ортақ желі құрамын. Маршрутизатор ретінде 1841 моделін таңдаймын. Таңдау экономикалық тұрғыдан қолайлы және қажетті трафикті орындай алу мүмкіндігіне сүйелген. CISCO компаниясының маршрутизаторлары қымбат және сапалы. Компания өз техникасына сервистік қызмет көрсеті және материалдық төлемді істен шығу жағдайында қайтару кепілдігін береді.Филиалдарды өзара байланыстыру үшін Frame Relay технологиясын пайдаландым. Frame Relay технологиясы желілік қызметтердің кең ауқымының жұмыс істеуін қамтамасыз ететін Frame Relay хаттамасында жоғары деңгейлі хаттамалардың көп көлемді жұмысын жүзеге асыруға мүмкіндік береді. FR қызметтерін пайдалану қымбат айшықталған арналарға қарағанда (нүкте-нүкте) экономикалық жағынан ең тиімдісі болып табылады. 

10

Page 11: Логиком

IP-адрестеу кестелері. Құрылғы Интерфейсі IP Address Субжелі

маскасы

MainS0/0/1 10.1.20.1 255.255.255.0S0/0/0 10.1.10.1 255.255.255.0

WEST filial S0/0/0 10.0.0.2 255.255.255.248Fa0/0 10.1.100.1 255.255.255.0

SOUTH filial

S0/0/0 10.0.0.3 255.255.255.248Fa0/0.10 10.1.10.1 255.255.255.0Fa0/0.20 10.1.20.1 255.255.255.0Fa0/0.30 10.1.30.1 255.255.255.0Fa0/0.99 10.1.99.1 255.255.255.0

EAST filial S0/0/0 10.0.0.4 255.255.255.248Fa0/0 10.1.200.1 255.255.255.0

ISP S0/0/1 209.165.201.1 255.255.255.252Fa0/0 209.165.200.225 255.255.255.252

Web Server 209.165.200.226 255.255.255.252S1 VLAN99 10.1.99.11 255.255.255.0S2 VLAN99 10.1.99.12 255.255.255.0S3 VLAN99 10.1.99.13 255.255.255.0

Барлық компьтерлер бір желіде болуы қажет: Бірақ әр филиал үшін жеке субжелі (подсеть) қолданылады. Субжеліні мен жалпы компания желісін конфигурациялауға ыңғайлы, әрі оңтайлы болғанына байланысты қолдандым. Яғни, субжелі компьютерлеріне жалпы конфигурация жасау, әр компьютерге конфигурация жасауға қарағанда тез, әрі ыңғайлы болады деп қолданамын.

11

Page 12: Логиком

Serial0/0/0 10.1.10.1 YES manual up up Serial0/0/1 10.1.20.1 YES manual up up Serial0/1/0 172.16.100.1 YES manual up up Serial0/1/1 172.16.200.1 YES manual up up1 - бөлім : Әкімшілік бөлім (10 компьютер):

Субжелі адрестері

Адрес маскасы

Минималды IP адрес

Максималды IP адрес

10.1.99.0 255.255.255.0 10.1.99.1 10.1.99.254

2 - бөлім : Клиенттерге техникалық көмек бөлімі (12 компьютер):

Субжелі адрестері

Адрес маскасы

Минималды IP адрес

Максималды IP адрес

10.1.10.0 255.255.255.0 10.1.10.1 10.1.10.254

3 - бөлім : Бухгалтерлер бөлімі (5 компьютер):

Субжелі адрестері

Адрес маскасы

Минималды IP адрес

Максималды IP адрес

10.1.20.0 255.255.255.0 10.1.20.1 10.1.20.254

4 - бөлім : Компанияның IT бөлімі (8 компьютер):

Субжелі адрестері

Адрес маскасы

Минималды IP адрес

Максималды IP адрес

10.1.30.0 255.255.255.0 10.1.30.1 10.1.30.254

Қол жетімділік тізімін жобалауAccess Control List немесе ACL — қолжетімділікті басқару тізімі. Белгілі

бір объектке кімнің рұхсат ала алатындығын және осы субъекті объектіге қатысты қандай операциялар жасауына рұхсат болмаса тыйым салынғандығын анықтайды. Жазылған ережелер жоғарыдан төмен қарай ретімен орындалады.

12

Page 13: Логиком

1-сурет. Бас офистің серверіне филиалдардың қолжетімділігін шектеу

2-сурет. Филиалда интернетке (www) қолжетімділікті шектеу.

13

Page 14: Логиком

3-сурет. Солтүстік филиалда клиенттердің vty портымен қолжетімділігін шектеу.

14

Page 15: Логиком

4-сурет. Филиалдар арасында өзара қолжетімділікті шектеу

15

Page 16: Логиком

Қорытынды

Қорытындылай келгенде, бұл жұмыста қазіргі заманғы интернет технологиялары керекті мөлшерде қамтылды деп айтуға болады. Қазіргі интернет технологияларындағы басты прогресс күші ретінде ыңғайлы, универсалды және жылдам құрастыруды талап ететін технологиялар болып табылады. Сондықтан, жылдар өте келе кейбір технологиялар дамып, кейбірі керісінше, артта қалуда. Интернет технологиялары прогресстің тек бастапқы этапында деп айтуға да болады. Жылдар өте келе технологиялар өте үлкен алға басу жасап келеді. Ал сол технологияны меңгеріп, қолдана алатын маманар үлкен мүмкіндіктерге ілігеді.

16

Page 17: Логиком

Пайдаланылған әдебиеттер тізімі

1 Блек У. Интернет: протоколы безопасности. Учебный курс. – СПб.: Питер, 2001. –288б.

2 Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях.: ағыл. ауд. – М.: «Вильямс» баспа үйі, 2001ж. – 464б.

3 Барсуков В.С., Романцов А.П. Опасность и безопасность в сети Internet. // Арнайы техника, 1999ж, №6.

4 Лэммл Т., Портнер Д. CCNA: Cisco Certified Network Associate. Учебное руководство: «Лори» баспасы, 2000ж. – 612 б.

5 Джеймс Челлис, Чарльз Перкинс, Мэтью Стриб. Основы построения сетей. Учебное руководство для специалистов МСSЕ. – «Лори» баспасы, 1997ж. – 323 б.

6 Закер К.. Компьютерные сети. Модернизация и поиск неисправностей: ағыл. ауд. – СПб.: БХИ-Петербург, 2001. – 1008 б.

7 Сводная таблица провайдеров./ «Интернет и Я» журналы, № 10 (63) 2003, б. 38-39.

8 Георгизова-Гай В. Ш. Методический материал по курсу "Проектирование компьютерных сетей и систем", кафедра сайты САПР, КПИ.

9 Работы учебные. Фирменный стандарт ФС РК 10352-1910-У-е-001-2002. Общие требование к построению, изложению, оформлению и содержанию. – Алматы, АЭжБИ, 2002. – 31 б.

10 МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ. ГОСТ 19.701-90 (ИСО 5807-85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем.

11 Руководство по технологиям объединенных сетей. 3-е издание.: Пер. с англ. – М.: Вильямс. 2002. – 1040 б.

12 Амито В. Основы организации сетей Cisco. Том 1. ағыл. ауд. Авторизованное учебное пособие сети, Cisco Press. – М.: Вильямс, 2002. – 512 б.

13 Амито В. Основы организации сетей Cisco. Том 2. ағыл. ауд. Авторизованное учебное пособие сети, Cisco Press, М.: Вильямс, 2002. – 464 б.

14 Леинванд А., Пински Б., Конфигурирование маршрутизаторов, 2-е изд.: ағыл. ауд. Авторизованное учебное пособие. Cisco Press, М.: Вильямс,2001. – 368 б.

15 Галатенко В.А., Основы информационной безопасности. Курс лекции. – М.: ИНТУИТ, 2003. – 280 б.

17