EDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası

EDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası
Bəzi hallarda, virtual marşrutlaşdırıcının qurulması zamanı problemlər yarana bilər. Məsələn, port yönləndirmə (NAT) işləmir və/yaxud Firewall qaydalarının özlərini qurmaqda problem var. Və ya sadəcə marşrutlaşdırıcının qeydlərini əldə etmək, kanalın işini yoxlamaq və şəbəkə diaqnostikasını aparmaq lazımdır. Bulud provayderi Cloud4Y bunun necə edildiyini izah edir.

Virtual marşrutlaşdırıcı ilə işləmək

Əvvəlcə virtual marşrutlaşdırıcıya - EDGE-ə girişi konfiqurasiya etməliyik. Bunu etmək üçün onun xidmətlərinə daxil oluruq və müvafiq sekmeye - EDGE Parametrlərinə gedirik. Orada SSH Statusunu aktivləşdiririk, parol təyin edirik və dəyişiklikləri yadda saxlamağı unutmayın.

EDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası

Ciddi Firewall qaydalarından istifadə etsək, hər şey standart olaraq qadağan edildikdə, SSH portu vasitəsilə marşrutlaşdırıcının özünə qoşulmağa imkan verən qaydalar əlavə edirik:

EDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası

Sonra istənilən SSH müştərisi ilə, məsələn, PuTTY ilə əlaqə qururuq və konsola daxil oluruq.

EDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası

Konsolda əmrlər bizim üçün əlçatan olur, siyahısını istifadə edərək görmək olar:
siyahı

EDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası

Hansı əmrlər bizim üçün faydalı ola bilər? Budur ən faydalıların siyahısı:

  • interfeysi göstərin — mövcud interfeysləri və onlarda quraşdırılmış IP ünvanlarını göstərəcək
  • log göstər - marşrutlaşdırıcı qeydlərini göstərəcək
  • log təqibini göstər — daimi yeniləmələrlə qeydi real vaxt rejimində izləməyə kömək edəcək. İstər NAT, istərsə də Firewall olsun, hər bir qaydada Girişi aktiv et seçimi var, aktivləşdirildikdə hadisələr diaqnostikaya imkan verəcək jurnalda qeyd olunacaq.
  • axın cədvəlini göstərin — qurulmuş əlaqələrin bütün cədvəlini və onların parametrlərini göstərəcək
    Misal1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • axın cədvəlini göstərin N 10 — tələb olunan sayda sətirləri göstərməyə imkan verir, bu misalda 10
  • axın cədvəlini göstərin topN 10 çeşidləmə üzrə pkt — əlaqələri paketlərin sayına görə ən kiçikdən böyüyə sıralamağa kömək edəcək
  • axın cədvəlini göstərin topN 10 sıralama baytı — əlaqələri kiçikdən böyüyə ötürülən baytların sayına görə çeşidləməyə kömək edəcək
  • axın cədvəli qayda-id ID topN 10 göstərin — tələb olunan qayda identifikatoru ilə əlaqələri göstərməyə kömək edəcək
  • SPEC axını cədvəlini göstərin — SPEC lazımi filtrləmə qaydalarını təyin edir, məsələn, TCP protokolundan və mənbə IP ünvanından 9Х.107.69 istifadə edərək seçim üçün proto=tcp:srcip=59365Х.9.ХХХ:sport=107.69. XX göndərici portundan 59365
    Misal> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • paket damlalarını göstərin – paketlər üzrə statistikaya baxmaq imkanı verəcəkEDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası
  • firewall axınlarını göstərin - Paket axınları ilə birlikdə firewall paket sayğaclarını göstərir.EDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası

Biz həmçinin əsas şəbəkə diaqnostikası alətlərini birbaşa EDGE marşrutlaşdırıcısından istifadə edə bilərik:

  • ping ip WORDEDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası
  • ping ip WORD size SIZE count COUNT nofrag – göndərilən məlumatın ölçüsünü və yoxlamaların sayını göstərən ping, həmçinin müəyyən edilmiş paket ölçüsünün parçalanmasını qadağan edir.
  • traceroute ip WORDEDGE virtual marşrutlaşdırıcısında şəbəkə əlaqələrinin diaqnostikası

Edge-də Firewall əməliyyatının diaqnostikası ardıcıllığı

  1. Başlat firewall göstərin və usr_rules cədvəlində quraşdırılmış xüsusi filtrləmə qaydalarına baxın
  2. Biz POSTROUTIN zəncirinə baxırıq və DROP sahəsindən istifadə edərək atılan paketlərin sayına nəzarət edirik. Asimmetrik marşrutlaşdırma ilə bağlı problem olarsa, biz dəyərlərin artımını qeyd edəcəyik.
    Əlavə yoxlamalar aparaq:

    • Ping bir istiqamətdə işləyəcək, əks istiqamətdə deyil
    • ping işləyəcək, lakin TCP seansları qurulmayacaq.
  3. IP ünvanları haqqında məlumatların çıxışına baxırıq - ipset göstərin
  4. Edge xidmətlərində firewall qaydasında girişi aktiv edin
  5. Günlükdəki hadisələrə baxırıq - log təqibini göstər
  6. Lazım olan rule_id istifadə edərək əlaqələri yoxlayırıq - axıcı cədvəlin qayda_id-sini göstərin
  7. Vasitəsilə axın statistikasını göstərin Hazırda quraşdırılmış Cari Axın Girişlərini cari konfiqurasiyada icazə verilən maksimum (Ümumi Axın Tutumu) ilə müqayisə edirik. Mövcud konfiqurasiyalara və məhdudiyyətlərə VMware NSX Edge-də baxmaq olar. Əgər maraqlanırsınızsa, bu barədə növbəti yazıda danışa bilərəm.

Bloqda başqa nə oxuya bilərsiniz? Cloud4Y

CRISPR-ə davamlı viruslar genomları DNT-ə nüfuz edən fermentlərdən qorumaq üçün sığınacaqlar qurur
Bank necə uğursuz oldu?
Böyük qar dənəciyi nəzəriyyəsi
Balonlarda internet
Pentesters kibertəhlükəsizliyin önündə

Bizim kanalımıza abunə olun TeleqramNövbəti məqaləni qaçırmamaq üçün kanal! Həftədə iki dəfədən çox olmayan və yalnız iş haqqında yazırıq. Xatırladırıq ki, startaplar 1 RUB ala bilərlər. Cloud000Y-dən. Maraqlananlar üçün şərtlər və ərizə forması ilə veb saytımızda tanış ola bilərsiniz: bit.ly/2sj6dPK

Mənbə: www.habr.com

Добавить комментарий