Diagnostiek van netwerkverbindings op die EDGE virtuele router

Diagnostiek van netwerkverbindings op die EDGE virtuele router
In sommige gevalle kan probleme ontstaan ​​wanneer 'n virtuele router opgestel word. Byvoorbeeld, port forwarding (NAT) werk nie en/of daar is 'n probleem met die opstel van die Firewall-reëls self. Of jy moet net logs van die router kry, die werking van die kanaal nagaan en netwerkdiagnostiek uitvoer. Wolkverskaffer Cloud4Y verduidelik hoe dit gedoen word.

Werk met 'n virtuele router

Eerstens moet ons toegang tot die virtuele router opstel - EDGE. Om dit te doen, gaan ons sy dienste in en gaan na die toepaslike oortjie – EDGE-instellings. Daar aktiveer ons SSH-status, stel 'n wagwoord in en maak seker dat u die veranderinge stoor.

Diagnostiek van netwerkverbindings op die EDGE virtuele router

As ons streng Firewall-reëls gebruik, wanneer alles by verstek verbied is, voeg ons reëls by wat verbindings met die router self via die SSH-poort toelaat:

Diagnostiek van netwerkverbindings op die EDGE virtuele router

Dan skakel ons met enige SSH-kliënt, byvoorbeeld PuTTY, en kom by die konsole.

Diagnostiek van netwerkverbindings op die EDGE virtuele router

In die konsole word opdragte vir ons beskikbaar, waarvan 'n lys gesien kan word met behulp van:
lys

Diagnostiek van netwerkverbindings op die EDGE virtuele router

Watter opdragte kan vir ons nuttig wees? Hier is 'n lys van die nuttigste:

  • wys koppelvlak - sal die beskikbare koppelvlakke en die geïnstalleerde IP-adresse daarop vertoon
  • vertoon die logistiekeboek - sal router logs wys
  • wys log volg - sal jou help om die log in reële tyd te kyk met konstante opdaterings. Elke reël, of dit nou NAT of Firewall is, het 'n Aktiveer log-opsie, wanneer dit geaktiveer is, sal gebeure in die log aangeteken word, wat diagnostiek sal toelaat.
  • wys vloeitabel - sal die hele tabel van gevestigde verbindings en hul parameters wys
    Voorbeeld1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • wys vloeitabel boN 10 — laat jou toe om die vereiste aantal reëls te vertoon, in hierdie voorbeeld 10
  • wys vloeitabel boN 10 sorteer-volgens pkts - sal help om verbindings volgens aantal pakkies van klein na grootste te sorteer
  • wys vloeitabel topN 10 sorteer-volgens grepe - sal help om verbindings te sorteer volgens die aantal grepe wat van die kleinste na die grootste oorgedra is
  • wys vloeitabel reël-ID ID topN 10 - sal help om verbindings te vertoon deur die vereiste reël-ID
  • wys vloeitabel vloeispes SPEC — vir meer buigsame keuse van verbindings, waar SPEC — die nodige filterreëls stel, byvoorbeeld proto=tcp:srcip=9Х.107.69.ХХХ:sport=59365, vir seleksie deur die TCP-protokol en die bron-IP-adres 9Х.107.69 te gebruik. XX vanaf die senderpoort 59365
    Voorbeeld> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • wys pakkie druppels – sal jou toelaat om statistieke oor pakkette te sienDiagnostiek van netwerkverbindings op die EDGE virtuele router
  • wys firewall vloei - Toon firewall pakkie tellers saam met pakkie vloei.Diagnostiek van netwerkverbindings op die EDGE virtuele router

Ons kan ook basiese netwerkdiagnostiese gereedskap direk vanaf die EDGE-roeteerder gebruik:

  • ping ip WORDDiagnostiek van netwerkverbindings op die EDGE virtuele router
  • ping ip WOORDgrootte GROOTTE telling COUNT nofrag – ping wat die grootte van die data wat gestuur word en die aantal kontroles aandui, en verbied ook fragmentasie van die vasgestelde pakkiegrootte.
  • traceroute ip WORDDiagnostiek van netwerkverbindings op die EDGE virtuele router

Volgorde van die diagnose van Firewall-werking op Edge

  1. Begin wys firewall en kyk na die geïnstalleerde pasgemaakte filterreëls in die usr_rules-tabel
  2. Ons kyk na die POSTROUTIN-ketting en beheer die aantal pakkies wat afgelaai is deur die DROP-veld te gebruik. As daar 'n probleem met asimmetriese roetering is, sal ons 'n toename in waardes aanteken.
    Kom ons voer bykomende kontrole uit:

    • Ping sal in een rigting werk en nie in die teenoorgestelde rigting nie
    • ping sal werk, maar TCP-sessies sal nie gevestig word nie.
  3. Ons kyk na die uitvoer van inligting oor IP-adresse - wys ipset
  4. Aktiveer aanmelding by die firewall-reël in Edge-dienste
  5. Ons kyk na die gebeure in die log - wys log volg
  6. Ons kontroleer verbindings met behulp van die vereiste reël_id - wys vloeitabel reël_id
  7. Deur middel van wys vloeistatistieke Ons vergelyk die huidige geïnstalleerde stroomvloeiinskrywingsverbindings met die maksimum toegelate (totale vloeikapasiteit) in die huidige opset. Beskikbare konfigurasies en limiete kan in VMware NSX Edge bekyk word. As jy belangstel, kan ek in die volgende artikel hieroor praat.

Wat kan jy nog op die blog lees? Wolk4Y

CRISPR-weerstandige virusse bou "skuilings" om genome te beskerm teen DNA-penetrerende ensieme
Hoe het die bank misluk?
Die Groot Sneeuvlokteorie
Internet op ballonne
Pentesters aan die voorpunt van kuberveiligheid

Teken in op ons telegram-kanaal sodat jy nie die volgende artikel mis nie! Ons skryf nie meer as twee keer per week nie en slegs vir besigheid. Ons herinner u daaraan dat beginners RUB 1 kan ontvang. van Cloud000Y. Voorwaardes en aansoekvorm vir belangstellendes kan op ons webwerf gevind word: bit.ly/2sj6dPK

Bron: will.com

Voeg 'n opmerking