Dijagnostika mrežnih veza na EDGE virtualnom routeru

Dijagnostika mrežnih veza na EDGE virtualnom routeru
U nekim slučajevima mogu nastati problemi prilikom postavljanja virtualnog usmjerivača. Na primjer, prosljeđivanje porta (NAT) ne radi i/ili postoji problem u postavljanju samih pravila vatrozida. Ili samo trebate dobiti zapisnike usmjerivača, provjeriti rad kanala i provesti dijagnostiku mreže. Cloud4Y pružatelj usluga objašnjava kako se to radi.

Rad s virtualnim routerom

Prije svega, moramo konfigurirati pristup virtualnom routeru – EDGE. Da bismo to učinili, ulazimo u njegove usluge i idemo na odgovarajuću karticu - Postavke EDGE. Tamo omogućimo SSH status, postavimo lozinku i obavezno spremimo promjene.

Dijagnostika mrežnih veza na EDGE virtualnom routeru

Ako koristimo stroga pravila Vatrozida, kada je sve zabranjeno prema zadanim postavkama, tada dodajemo pravila koja dopuštaju povezivanje sa samim ruterom preko SSH porta:

Dijagnostika mrežnih veza na EDGE virtualnom routeru

Zatim se povezujemo s bilo kojim SSH klijentom, na primjer PuTTY, i dolazimo do konzole.

Dijagnostika mrežnih veza na EDGE virtualnom routeru

U konzoli nam postaju dostupne naredbe čiji popis možete vidjeti pomoću:
popis

Dijagnostika mrežnih veza na EDGE virtualnom routeru

Koje nam naredbe mogu biti od koristi? Evo popisa najkorisnijih:

  • pokazati sučelje — prikazat će dostupna sučelja i instalirane IP adrese na njima
  • Pokaži zapis - pokazat će zapisnike usmjerivača
  • pokazati zapisnik pratiti — pomoći će vam da gledate dnevnik u stvarnom vremenu sa stalnim ažuriranjem. Svako pravilo, bilo da se radi o NAT-u ili vatrozidu, ima opciju Enable logging, kada je omogućena, događaji će se bilježiti u zapisnik, što će omogućiti dijagnostiku.
  • pokazati tablicu protoka — prikazat će cijelu tablicu uspostavljenih veza i njihovih parametara
    Primjer1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • prikaži gornju tablicu tokaN 10 — omogućuje prikaz potrebnog broja redaka, u ovom primjeru 10
  • prikaži vrh tablice tokaN 10 poredaj po pkts — pomoći će sortirati veze prema broju paketa od najmanjeg do najvećeg
  • prikaži vrh tablice tokaN 10 poredaj po bajtovima — pomoći će sortirati veze prema broju bajtova prenesenih od najmanjeg do najvećeg
  • prikaži ID pravila tablice toka topN 10 — pomoći će prikazati veze prema potrebnom ID-u pravila
  • prikaži tablicu toka flowspec SPEC — za fleksibilniji odabir veza, gdje SPEC — postavlja potrebna pravila filtriranja, na primjer proto=tcp:srcip=9H.107.69.HHH:sport=59365, za odabir korištenjem TCP protokola i izvorne IP adrese 9H.107.69. XX s porta pošiljatelja 59365
    Primjer> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • prikaži padove paketa – omogućit će vam pregled statistike paketaDijagnostika mrežnih veza na EDGE virtualnom routeru
  • pokazati tokove vatrozida - Prikazuje brojače paketa vatrozida zajedno s protokom paketa.Dijagnostika mrežnih veza na EDGE virtualnom routeru

Također možemo koristiti osnovne mrežne dijagnostičke alate izravno s EDGE routera:

  • ping ip WORDDijagnostika mrežnih veza na EDGE virtualnom routeru
  • ping ip WORD size SIZE count COUNT nofrag – ping koji označava veličinu podataka koji se šalju i broj provjera, a također zabranjuje fragmentaciju postavljene veličine paketa.
  • traceroute ip WORDDijagnostika mrežnih veza na EDGE virtualnom routeru

Redoslijed dijagnosticiranja rada vatrozida na Edgeu

  1. Pokreni pokazati vatrozid i pogledajte instalirana prilagođena pravila filtriranja u tablici usr_rules
  2. Gledamo POSTROUTIN lanac i kontroliramo broj ispuštenih paketa pomoću polja DROP. Ako postoji problem s asimetričnim usmjeravanjem, zabilježit ćemo porast vrijednosti.
    Izvršimo dodatne provjere:

    • Ping će raditi u jednom smjeru, a ne u suprotnom smjeru
    • ping će raditi, ali TCP sesije neće biti uspostavljene.
  3. Gledamo izlaz informacija o IP adresama - pokazati ipset
  4. Omogućite prijavu na pravilo vatrozida u uslugama Edge
  5. Gledamo događaje u dnevniku - pokazati zapisnik pratiti
  6. Provjeravamo veze koristeći traženi rule_id - pokazati tablicu toka pravilo_id
  7. Putem prikaži statistiku toka Uspoređujemo trenutno instalirane veze Current Flow Entries s maksimalno dopuštenim (ukupnim kapacitetom protoka) u trenutnoj konfiguraciji. Dostupne konfiguracije i ograničenja mogu se vidjeti u VMware NSX Edge. Ako ste zainteresirani, o tome mogu govoriti u sljedećem članku.

Što još možete pročitati na blogu? Cloud4Y

Virusi otporni na CRISPR grade "skloništa" za zaštitu genoma od enzima koji prodiru u DNK
Kako je banka propala?
Teorija velike pahuljice
Internet na balonima
Pentesteri na čelu kibernetičke sigurnosti

Pretplatite se na naš Telegram-kanal kako ne biste propustili sljedeći članak! Pišemo ne više od dva puta tjedno i samo poslovno. Podsjećamo vas da startupi mogu dobiti 1 RUB. iz Cloud000Y. Uvjete i prijavnicu za zainteresirane možete pronaći na našoj web stranici: bit.ly/2sj6dPK

Izvor: www.habr.com

Dodajte komentar