TÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE

TÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE
Dažos gadÄ«jumos, iestatot virtuālo marÅ”rutētāju, var rasties problēmas. Piemēram, portu pāradresācija (NAT) nedarbojas un/vai ir problēmas ar paÅ”u ugunsmÅ«ra noteikumu iestatÄ«Å”anu. Vai arÄ« jums vienkārÅ”i jāiegÅ«st marÅ”rutētāja žurnāli, jāpārbauda kanāla darbÄ«ba un jāveic tÄ«kla diagnostika. Mākoņu pakalpojumu sniedzējs Cloud4Y paskaidro, kā tas tiek darÄ«ts.

Darbs ar virtuālo marÅ”rutētāju

Pirmkārt, mums ir jākonfigurē piekļuve virtuālajam marÅ”rutētājam - EDGE. Lai to izdarÄ«tu, mēs ievadām tā pakalpojumus un dodamies uz atbilstoÅ”o cilni - EDGE iestatÄ«jumi. Tur mēs iespējojam SSH statusu, iestatām paroli un noteikti saglabājam izmaiņas.

TÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE

Ja mēs izmantojam stingrus ugunsmÅ«ra noteikumus, kad pēc noklusējuma viss ir aizliegts, mēs pievienojam noteikumus, kas ļauj izveidot savienojumus ar paÅ”u marÅ”rutētāju, izmantojot SSH portu:

TÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE

Pēc tam mēs izveidojam savienojumu ar jebkuru SSH klientu, piemēram, PuTTY, un nonākam pie konsoles.

TÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE

Konsolē mums kļūst pieejamas komandas, kuru sarakstu var redzēt, izmantojot:
saraksts

TÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE

Kādas komandas mums var būt noderīgas? Šeit ir saraksts ar visnoderīgākajiem:

  • parādÄ«t interfeisu ā€” parādÄ«s pieejamās saskarnes un tajās instalētās IP adreses
  • rādÄ«t žurnālu - parādÄ«s marÅ”rutētāja žurnālus
  • rādÄ«t žurnāla sekoÅ”anu - palÄ«dzēs jums skatÄ«ties žurnālu reāllaikā ar pastāvÄ«giem atjauninājumiem. Katram noteikumam, neatkarÄ«gi no tā, vai tas ir NAT vai ugunsmÅ«ris, ir opcija Iespējot reÄ£istrÄ“Å”anu, ja tā ir iespējota, notikumi tiks ierakstÄ«ti žurnālā, kas ļaus veikt diagnostiku.
  • parādÄ«t plÅ«smas tabulu ā€” parādÄ«s visu izveidoto savienojumu tabulu un to parametrus
    Piemērs1: tcp 6 21599 ESTABLISHED src=9Š„.107.69.Š„Š„Š„ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.Š„Š„Š„ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • parādÄ«t plÅ«smas tabulas topN 10 ā€” ļauj parādÄ«t vajadzÄ«go rindu skaitu, Å”ajā piemērā 10
  • rādÄ«t plÅ«smas tabulas topN 10 kārtot pēc pkts ā€” palÄ«dzēs kārtot savienojumus pēc pakeÅ”u skaita no mazākā lÄ«dz lielākajam
  • rādÄ«t plÅ«smas tabulas topN 10 kārtoÅ”anas baitus ā€” palÄ«dzēs kārtot savienojumus pēc baitu skaita, kas pārsÅ«tÄ«ti no mazākā uz lielāko
  • rādÄ«t plÅ«smas tabulas kārtulas ID ID topN 10 ā€” palÄ«dzēs parādÄ«t savienojumus pēc nepiecieÅ”amā kārtulas ID
  • parādÄ«t plÅ«smas tabulas plÅ«smas specifikāciju SPEC ā€” elastÄ«gākai savienojumu izvēlei, kur SPEC ā€” uzstāda nepiecieÅ”amos filtrÄ“Å”anas noteikumus, piemēram proto=tcp:srcip=9Š„.107.69.Š„Š„Š„:sport=59365, atlasei izmantojot TCP protokolu un avota IP adresi 9Š„.107.69. XX no sÅ«tÄ«tāja porta 59365
    Piemērs> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Š„.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • parādÄ«t pakeÅ”u pilienus ā€“ ļaus apskatÄ«t paku statistikuTÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE
  • parādÄ«t ugunsmÅ«ra plÅ«smas - Rāda ugunsmÅ«ra pakeÅ”u skaitÄ«tājus kopā ar pakeÅ”u plÅ«smām.TÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE

Mēs varam izmantot arÄ« pamata tÄ«kla diagnostikas rÄ«kus tieÅ”i no EDGE marÅ”rutētāja:

  • ping ip WORDTÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE
  • ping ip WORD size SIZE count COUNT nofrag ā€“ ping, kas norāda nosÅ«tÄ«to datu lielumu un pārbaužu skaitu, kā arÄ« aizliedz iestatÄ«tā paketes lieluma sadrumstalotÄ«bu.
  • traceroute ip WORDTÄ«kla savienojumu diagnostika virtuālajā marÅ”rutētājā EDGE

Ugunsmūra darbības diagnostikas secība Edge

  1. Palaist parādÄ«t ugunsmÅ«ri un skatiet instalētos pielāgotos filtrÄ“Å”anas noteikumus tabulā usr_rules
  2. Mēs skatāmies uz POSTROUTIN ķēdi un kontrolējam izmesto pakeÅ”u skaitu, izmantojot lauku DROP. Ja rodas problēmas ar asimetrisko marÅ”rutÄ“Å”anu, mēs reÄ£istrēsim vērtÄ«bu pieaugumu.
    Veiksim papildu pārbaudes:

    • Ping darbosies vienā virzienā, nevis pretējā virzienā
    • ping darbosies, bet TCP sesijas netiks izveidotas.
  3. Mēs aplūkojam informācijas izvadi par IP adresēm - parādīt ipset
  4. Iespējojiet reÄ£istrÄ“Å”anos ugunsmÅ«ra kārtulā Edge pakalpojumos
  5. Mēs skatāmies notikumus žurnālā - rādÄ«t žurnāla sekoÅ”anu
  6. Mēs pārbaudām savienojumus, izmantojot nepiecieÅ”amo noteikumu_id - rādÄ«t plÅ«smas tabulas noteikumu_id
  7. Ar rādÄ«t plÅ«smas statistiku Mēs salÄ«dzinām paÅ”laik instalētos paÅ”reizējās plÅ«smas ierakstu savienojumus ar maksimālo atļauto (Kopējo plÅ«smas jaudu) paÅ”reizējā konfigurācijā. Pieejamās konfigurācijas un ierobežojumus var skatÄ«t VMware NSX Edge. Ja jÅ«s interesē, es varu pastāstÄ«t par to nākamajā rakstā.

Ko vēl var lasīt emuārā? Cloud4Y

ā†’ CRISPR rezistenti vÄ«rusi veido "patversmes", lai aizsargātu genomus no DNS iekļūstoÅ”iem enzÄ«miem
ā†’ Kā banka cieta neveiksmi?
ā†’ Lielās sniegpārslas teorija
ā†’ Internets uz baloniem
ā†’ Pentestētāji kiberdroŔības priekÅ”galā

Abonējiet mūsu Telegram-kanāls, lai nepalaistu garām nākamo rakstu! Mēs rakstām ne biežāk kā divas reizes nedēļā un tikai darba kārtībā. Atgādinām, ka jaunuzņēmumi var saņemt 1 000 000 RUB. no Cloud4Y. Nosacījumi un pieteikuma anketa interesentiem atrodama mūsu mājaslapā: bit.ly/2sj6dPK

Avots: www.habr.com

Pievieno komentāru