Diagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren

Diagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren
I noen tilfeller kan det oppstå problemer når du setter opp en virtuell ruter. For eksempel fungerer ikke portvideresending (NAT) og/eller det er et problem med å sette opp selve brannmurreglene. Eller du trenger bare å få logger av ruteren, sjekke driften av kanalen og utføre nettverksdiagnostikk. Skyleverandøren Cloud4Y forklarer hvordan dette gjøres.

Arbeider med en virtuell ruter

Først av alt må vi konfigurere tilgang til den virtuelle ruteren – EDGE. For å gjøre dette går vi inn i tjenestene og går til den aktuelle fanen - EDGE-innstillinger. Der aktiverer vi SSH-status, setter et passord og sørger for å lagre endringene.

Diagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren

Hvis vi bruker strenge brannmurregler, når alt er forbudt som standard, legger vi til regler som tillater tilkoblinger til selve ruteren via SSH-porten:

Diagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren

Deretter kobler vi til en hvilken som helst SSH-klient, for eksempel PuTTY, og kommer til konsollen.

Diagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren

I konsollen blir kommandoer tilgjengelige for oss, en liste over disse kan sees ved å bruke:
liste

Diagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren

Hvilke kommandoer kan være nyttige for oss? Her er en liste over de mest nyttige:

  • vis grensesnitt — vil vise de tilgjengelige grensesnittene og de installerte IP-adressene på dem
  • Vis Logg - vil vise ruterlogger
  • vis logg følg — vil hjelpe deg å se loggen i sanntid med konstante oppdateringer. Hver regel, enten det er NAT eller brannmur, har et Aktiver loggingsalternativ, når aktivert vil hendelser bli registrert i loggen, noe som vil tillate diagnostikk.
  • vis flyttabell — vil vise hele tabellen over etablerte tilkoblinger og deres parametere
    Eksempel1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • vis flyttabell toppN 10 — lar deg vise det nødvendige antallet linjer, i dette eksemplet 10
  • vis flyttabell toppN 10 sorter etter pkt — vil hjelpe sortere tilkoblinger etter antall pakker fra minste til største
  • vis flyttabell toppN 10 sorteringsbyte — vil hjelpe sortere tilkoblinger etter antall byte overført fra minste til største
  • vis flyttabell-regel-ID topN 10 — vil hjelpe å vise tilkoblinger etter den nødvendige regel-IDen
  • vis flyttabell flytspes SPEC — for mer fleksibelt valg av tilkoblinger, hvor SPEC — setter de nødvendige filtreringsreglene, for eksempel proto=tcp:srcip=9Х.107.69.ХХХ:sport=59365, for valg ved bruk av TCP-protokollen og kildens IP-adresse 9Х.107.69. XX fra senderport 59365
    Eksempel> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • vis pakkefall – lar deg se statistikk på pakkerDiagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren
  • vis brannmurflyter - Viser pakketellere for brannmur sammen med pakkestrømmer.Diagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren

Vi kan også bruke grunnleggende nettverksdiagnoseverktøy direkte fra EDGE-ruteren:

  • ping ip WORDDiagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren
  • ping ip ORD størrelse STØRRELSE telling COUNT nofrag – ping som indikerer størrelsen på dataene som sendes og antall kontroller, og forbyr også fragmentering av den angitte pakkestørrelsen.
  • traceroute ip WORDDiagnostikk av nettverkstilkoblinger på den virtuelle EDGE-ruteren

Sekvens for diagnostisering av brannmurdrift på Edge

  1. Lansering vis brannmur og se på de installerte brukerfiltreringsreglene i usr_rules-tabellen
  2. Vi ser på POSTROUTIN-kjeden og kontrollerer antall droppede pakker ved å bruke DROP-feltet. Hvis det er et problem med asymmetrisk ruting, vil vi registrere en økning i verdier.
    La oss utføre ytterligere kontroller:

    • Ping vil fungere i én retning og ikke i motsatt retning
    • ping vil fungere, men TCP-sesjoner vil ikke bli etablert.
  3. Vi ser på produksjonen av informasjon om IP-adresser - vis ipset
  4. Aktiver pålogging på brannmurregelen i Edge-tjenester
  5. Vi ser på hendelsene i loggen - vis logg følg
  6. Vi sjekker tilkoblinger ved å bruke den nødvendige rule_id - vis flyttabellregel_id
  7. Ved hjelp av vis flytstatistikk Vi sammenligner de for øyeblikket installerte Current Flow Entries-tilkoblingene med den maksimalt tillatte (Total Flow Capacity) i gjeldende konfigurasjon. Tilgjengelige konfigurasjoner og grenser kan sees i VMware NSX Edge. Hvis du er interessert, kan jeg snakke om dette i neste artikkel.

Hva annet kan du lese på bloggen? Cloud4Y

CRISPR-resistente virus bygger "tilfluktsrom" for å beskytte genomer mot DNA-penetrerende enzymer
Hvordan sviktet banken?
The Great Snowflake Theory
Internett på ballonger
Pentesters i forkant av cybersikkerhet

Abonner på vår Telegram-kanal slik at du ikke går glipp av neste artikkel! Vi skriver ikke mer enn to ganger i uken og kun på forretningsreise. Vi minner deg om at startups kan motta RUB 1 000 000. fra Cloud4Y. Vilkår og søknadsskjema for interesserte finner du på våre nettsider: bit.ly/2sj6dPK

Kilde: www.habr.com

Legg til en kommentar