تشخیص اتصالات شبکه در روتر مجازی EDGE

تشخیص اتصالات شبکه در روتر مجازی EDGE
در برخی موارد، هنگام تنظیم یک روتر مجازی، ممکن است مشکلاتی ایجاد شود. به عنوان مثال، حمل و نقل پورت (NAT) کار نمی کند و/یا مشکلی در تنظیم قوانین فایروال وجود دارد. یا فقط باید گزارش های روتر را دریافت کنید، عملکرد کانال را بررسی کنید و عیب یابی شبکه را انجام دهید. ارائه دهنده ابر Cloud4Y نحوه انجام این کار را توضیح می دهد.

کار با روتر مجازی

اول از همه، ما باید دسترسی به روتر مجازی - EDGE را پیکربندی کنیم. برای این کار وارد سرویس های آن می شویم و به تب مربوطه – تنظیمات EDGE می رویم. در آنجا وضعیت SSH را فعال می کنیم، رمز عبور تعیین می کنیم و تغییرات را حتما ذخیره می کنیم.

تشخیص اتصالات شبکه در روتر مجازی EDGE

اگر از قوانین سختگیرانه فایروال استفاده کنیم، زمانی که همه چیز به طور پیش فرض ممنوع است، قوانینی را اضافه می کنیم که امکان اتصال به خود روتر را از طریق پورت SSH فراهم می کند:

تشخیص اتصالات شبکه در روتر مجازی EDGE

سپس با هر کلاینت SSH مثلا PuTTY وصل می شویم و به کنسول می رسیم.

تشخیص اتصالات شبکه در روتر مجازی EDGE

در کنسول، دستوراتی در دسترس ما قرار می گیرد که لیستی از آنها را می توان با استفاده از:
فهرست

تشخیص اتصالات شبکه در روتر مجازی EDGE

چه دستوراتی می تواند برای ما مفید باشد؟ در اینجا لیستی از مفیدترین آنها وجود دارد:

  • نمایش رابط - رابط های موجود و آدرس های IP نصب شده روی آنها را نمایش می دهد
  • نمایش گزارش - سیاهههای مربوط به روتر را نشان می دهد
  • نمایش ورود به سیستم دنبال کنید - به شما کمک می کند تا با به روز رسانی های مداوم، ورود به سیستم را در زمان واقعی تماشا کنید. هر قانون، اعم از NAT یا فایروال، دارای یک گزینه Enable logging است، وقتی فعال باشد، رویدادها در گزارش ثبت می‌شوند که امکان تشخیص را فراهم می‌کند.
  • نمایش میز جریان - کل جدول اتصالات ایجاد شده و پارامترهای آنها را نشان می دهد
    مثال1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • بالای جدول جریان N 10 را نشان دهید - به شما امکان می دهد تعداد خطوط مورد نیاز را در این مثال 10 نمایش دهید
  • جدول flowtable topN 10 مرتب سازی بر اساس pkts را نشان دهید - به مرتب کردن اتصالات بر اساس تعداد بسته ها از کوچکترین به بزرگ کمک می کند
  • جدول جریان بالای 10 بایت مرتب سازی را نشان دهید - به مرتب کردن اتصالات بر اساس تعداد بایت های منتقل شده از کوچکترین به بزرگ کمک می کند
  • شناسه قانون شناسه جدول جریان بالای N 10 را نشان دهید - به نمایش اتصالات با شناسه قانون مورد نیاز کمک می کند
  • نمایش مشخصات flowtable جدول جریان - برای انتخاب انعطاف‌پذیرتر اتصالات، جایی که SPEC - قوانین فیلتر لازم را تعیین می‌کند، برای مثال proto=tcp:srcip=9Х.107.69.ХХХ:sport=59365، برای انتخاب با استفاده از پروتکل TCP و آدرس IP منبع 9Х.107.69. XX از پورت فرستنده 59365
    مثال> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • نمایش قطره های بسته - به شما امکان می دهد آمار بسته ها را مشاهده کنیدتشخیص اتصالات شبکه در روتر مجازی EDGE
  • جریان فایروال را نشان می دهد - شمارنده های بسته فایروال را به همراه جریان های بسته نشان می دهد.تشخیص اتصالات شبکه در روتر مجازی EDGE

همچنین می‌توانیم از ابزارهای تشخیصی اصلی شبکه مستقیماً از روتر EDGE استفاده کنیم:

  • پینگ IP WORDتشخیص اتصالات شبکه در روتر مجازی EDGE
  • ping ip اندازه WORD SIZE count COUNT nofrag - پینگ اندازه داده ارسال شده و تعداد بررسی ها را نشان می دهد و همچنین تکه تکه شدن اندازه بسته را ممنوع می کند.
  • traceroute IP WORDتشخیص اتصالات شبکه در روتر مجازی EDGE

توالی تشخیص عملکرد فایروال در Edge

  1. راه اندازی نشان دادن فایروال و به قوانین فیلتر سفارشی نصب شده در جدول usr_rules نگاه کنید
  2. ما به زنجیره POSTROUTIN نگاه می کنیم و تعداد بسته های رها شده را با استفاده از فیلد DROP کنترل می کنیم. در صورت وجود مشکل در مسیریابی نامتقارن، افزایش مقادیر را ثبت خواهیم کرد.
    بیایید بررسی های اضافی را انجام دهیم:

    • پینگ در یک جهت و نه در جهت مخالف کار خواهد کرد
    • پینگ کار می کند، اما جلسات TCP برقرار نمی شود.
  3. ما به خروجی اطلاعات مربوط به آدرس های IP نگاه می کنیم - نمایش ipset
  4. ورود به سیستم فایروال را در سرویس های Edge فعال کنید
  5. ما به رویدادها در گزارش نگاه می کنیم - نمایش ورود به سیستم دنبال کنید
  6. ما اتصالات را با استفاده از rule_id مورد نیاز بررسی می کنیم - نشان دادن flowtable rule_id
  7. با استفاده از نمایش آمارهای جریان ما اتصالات ورودی جریان فعلی نصب شده را با حداکثر مجاز (ظرفیت جریان کل) در پیکربندی فعلی مقایسه می کنیم. تنظیمات و محدودیت های موجود را می توان در VMware NSX Edge مشاهده کرد. اگر علاقه مند هستید، می توانم در مقاله بعدی در مورد این موضوع صحبت کنم.

چه چیز دیگری می توانید در وبلاگ بخوانید؟ Cloud4Y

ویروس‌های مقاوم به CRISPR برای محافظت از ژنوم در برابر آنزیم‌های نافذ DNA، «پناهگاه‌هایی» می‌سازند.
چگونه بانک شکست خورد؟
تئوری بزرگ برف ریزه
اینترنت روی بالن
نفوذگران در خط مقدم امنیت سایبری

مشترک ما شوید تلگرام-کانال تا مقاله بعدی را از دست ندهید! ما بیش از دو بار در هفته نمی نویسیم و فقط به صورت تجاری. یادآوری می کنیم که استارت آپ ها می توانند 1 روبل دریافت کنند. از Cloud000Y. شرایط و فرم درخواست برای علاقه مندان را می توان در وب سایت ما یافت: bit.ly/2sj6dPK

منبع: www.habr.com

اضافه کردن نظر