ڪجهه حالتن ۾، مسئلا پيدا ٿي سگھي ٿي جڏهن هڪ مجازي روٽر قائم ڪرڻ. مثال طور، پورٽ فارورڊنگ (NAT) ڪم نٿو ڪري ۽/يا پاڻ کي فائر وال قاعدن کي ترتيب ڏيڻ ۾ ڪو مسئلو آهي. يا توهان کي صرف روٽر جي لاگز حاصل ڪرڻ جي ضرورت آهي، چينل جي آپريشن کي چيڪ ڪريو، ۽ نيٽ ورڪ جي تشخيص کي منظم ڪريو. Cloud فراهم ڪندڙ Cloud4Y وضاحت ڪري ٿو ته اهو ڪيئن ڪيو ويو آهي.
هڪ مجازي روٽر سان ڪم ڪرڻ
سڀ کان پهريان، اسان کي مجازي روٽر تائين رسائي کي ترتيب ڏيڻ جي ضرورت آهي - EDGE. هن کي ڪرڻ لاء، اسان ان جي خدمتن ۾ داخل ڪيو ۽ مناسب ٽيب ڏانهن وڃو - ايجج سيٽنگون. اتي اسان SSH اسٽيٽس کي فعال ڪيو، پاسورڊ سيٽ ڪريو، ۽ تبديلين کي محفوظ ڪرڻ جي پڪ ڪريو.
جيڪڏهن اسان سخت فائر وال ضابطا استعمال ڪريون ٿا، جڏهن هر شيءِ ڊفالٽ طور ممنوع آهي، ته پوءِ اسان ضابطا شامل ڪريون ٿا جيڪي روٽر سان ڪنيڪشن جي اجازت ڏين ٿا SSH پورٽ ذريعي:
پوء اسان ڪنهن به SSH ڪلائنٽ سان ڳنڍيو، مثال طور PuTTY، ۽ ڪنسول ڏانھن وڃو.
ڪنسول ۾، حڪم اسان وٽ دستياب ٿي ويندا آهن، جن جي هڪ فهرست استعمال ڪندي ڏسي سگهجي ٿو:
فهرست
ڪهڙا حڪم اسان لاء مفيد ٿي سگهن ٿا؟ هتي سڀ کان وڌيڪ مفيد جي هڪ فهرست آهي:
- ڏيکاريو انٽرفيس - ڏيکاريندو دستياب انٽرفيس ۽ انسٽال ٿيل IP پتي تي
- لاگ ڏيکاريو - روٽر لاگ ڏيکاريندو
- لاگ ان جي پيروي ڏيکاريو - مسلسل تازه ڪاري سان حقيقي وقت ۾ لاگ ان ڏسڻ ۾ مدد ڪندو. هر قاعدو، اهو NAT هجي يا فائر وال، هڪ فعال لاگنگ آپشن آهي، جڏهن فعال ڪيو ويندو، واقعا لاگ ۾ رڪارڊ ڪيا ويندا، جيڪي تشخيص جي اجازت ڏين ٿا.
- فلو ٽيبل ڏيکاريو - قائم ڪيل ڪنيڪشن ۽ انهن جي پيٽرولن جي پوري جدول ڏيکاريندو
مثال طور1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
- ڏيکاريو فلو ٽيبل ٽاپ اين 10 - توهان کي لڪير جو گهربل تعداد ڏيکارڻ جي اجازت ڏئي ٿو، هن مثال ۾ 10
- ڏيکاريو flowtable topN 10 ترتيب سان pkts - ننڍي کان وڏي تائين پيڪٽن جي تعداد ذريعي ڪنيڪشن کي ترتيب ڏيڻ ۾ مدد ڪندو
- ڏيکاريو flowtable topN 10 ترتيب سان بائيٽ - ننڍي کان وڏي ۾ منتقل ٿيل بائيٽ جي تعداد سان ڪنيڪشن کي ترتيب ڏيڻ ۾ مدد ڪندو
- ڏيکاريو flowtable اصول-id ID topN 10 - گهربل ضابطي جي ID سان رابطن کي ڊسپلي ڪرڻ ۾ مدد ڪندو
- ڏيکاريو flowtable flowspec SPEC — ڪنيڪشن جي وڌيڪ لچڪدار چونڊ لاءِ، جتي SPEC — ضروري فلٽرنگ قاعدن کي سيٽ ڪري ٿو، مثال طور proto=tcp:srcip=9Х.107.69.ХХХ:sport=59365، TCP پروٽوڪول ۽ ذريعو IP پتو 9Х.107.69 استعمال ڪندي چونڊ لاءِ. XX موڪليندڙ پورٽ 59365 کان
مثال طور> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
Total flows: 1 - پيڪٽ جا ڦڙا ڏيکاريو - توهان کي پيڪيجز تي انگ اکر ڏسڻ جي اجازت ڏيندو
- ڏيکاريو فائر وال وهڪري - ڏيکاري ٿو فائر وال پيڪٽ ڪائونٽر سان گڏ پيڪٽ جي وهڪري سان.
اسان پڻ استعمال ڪري سگھون ٿا بنيادي نيٽ ورڪ تشخيصي اوزار سڌو سنئون EDGE روٽر کان:
- پنگ ip لفظ
- ping ip WORD size SIZE ڳڻپ COUNT nofrag - ping اشارو ڪري ٿو ڊيٽا جي سائيز ۽ چيڪن جو تعداد، ۽ پڻ ممنوع آهي ورهائڻ واري سيٽ پيڪٽ سائيز جي.
- tracerout ip WORD
Edge تي فائر وال آپريشن جي تشخيص جو سلسلو
- لانچ فائر وال ڏيکاريو ۽ usr_rules ٽيبل ۾ نصب ٿيل ڪسٽم فلٽرنگ ضابطن کي ڏسو
- اسان POSTROUTIN زنجير تي نظر رکون ٿا ۽ DROP فيلڊ استعمال ڪندي گريل پيڪرن جي تعداد کي ڪنٽرول ڪريو. جيڪڏهن ڪو مسئلو آهي غير متناسب روٽنگ سان، اسان قدرن ۾ اضافو رڪارڊ ڪنداسين.
اچو ته اضافي چيڪ ڪريو:- پنگ هڪ طرفي ۾ ڪم ڪندو ۽ نه مخالف طرف ۾
- ping ڪم ڪندو، پر TCP سيشن قائم نه ٿيندا.
- اسان IP پتي بابت معلومات جي پيداوار تي نظر رکون ٿا - ipset ڏيکاريو
- ايج سروسز ۾ فائر وال قاعدي تي لاگنگ کي فعال ڪريو
- اسان لاگ ۾ واقعن کي ڏسو - لاگ ان جي پيروي ڏيکاريو
- اسان گهربل استعمال ڪندي ڪنيڪشن چيڪ ڪريون ٿا rule_id - ڏيکاريو flowtable rule_id
- جي مدد سان فلو اسٽيٽس ڏيکاريو اسان موجوده ٺاھ جوڙ ۾ وڌ ۾ وڌ اجازت ڏنل (مجموعي وهڪري جي گنجائش) سان موجوده نصب ٿيل موجوده فلو اينٽريز ڪنيڪشن جو مقابلو ڪريون ٿا. VMware NSX Edge ۾ دستياب ترتيب ۽ حدون ڏسي سگهجن ٿيون. جيڪڏهن توهان دلچسپي وٺندا آهيو، آئون هن بابت ايندڙ مضمون ۾ ڳالهائي سگهان ٿو.
توهان بلاگ تي ٻيو ڇا پڙهي سگهو ٿا؟
→
→
→
→
→
اسان جي رڪنيت حاصل ڪريو
جو ذريعو: www.habr.com