EDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය

EDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය
සමහර අවස්ථාවලදී, අථත්ය රවුටරයක් ​​සැකසීමේදී ගැටළු මතු විය හැක. උදාහරණයක් ලෙස, වරාය ඉදිරියට යැවීම (NAT) ක්‍රියා නොකරයි සහ/හෝ ෆයර්වෝල් රීති සැකසීමේ ගැටලුවක් ඇත. නැතහොත් ඔබට අවශ්‍ය වන්නේ රවුටරයේ ලොග් ලබා ගැනීම, නාලිකාවේ ක්‍රියාකාරිත්වය පරීක්ෂා කිරීම සහ ජාල රෝග විනිශ්චය සිදු කිරීම පමණි. Cloud සැපයුම්කරු Cloud4Y මෙය සිදු කරන ආකාරය පැහැදිලි කරයි.

අතථ්‍ය රවුටරයක් ​​සමඟ වැඩ කිරීම

පළමුවෙන්ම, අපි අථත්ය රවුටරය වෙත ප්රවේශය වින්යාසගත කළ යුතුය - EDGE. මෙය සිදු කිරීම සඳහා, අපි එහි සේවාවන් ඇතුළත් කර සුදුසු ටැබයට යන්න - EDGE සැකසුම්. එහිදී අපි SSH තත්ත්වය සක්‍රීය කර, මුරපදයක් සකසා, වෙනස්කම් සුරැකීමට වග බලා ගන්න.

EDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය

අපි දැඩි ෆයර්වෝල් නීති භාවිතා කරන්නේ නම්, පෙරනිමියෙන් සියල්ල තහනම් කර ඇති විට, අපි SSH වරාය හරහා රවුටරයට සම්බන්ධ වීමට ඉඩ දෙන නීති එකතු කරමු:

EDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය

ඉන්පසුව අපි ඕනෑම SSH සේවාලාභියෙකු සමඟ සම්බන්ධ වෙමු, උදාහරණයක් ලෙස PuTTY, සහ කොන්සෝලය වෙත යන්න.

EDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය

කොන්සෝලය තුළ, විධාන අපට ලබා ගත හැකි අතර, ඒවායින් ලැයිස්තුවක් භාවිතා කර දැකිය හැකිය:
ලැයිස්තුව

EDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය

අපට ප්‍රයෝජනවත් විය හැකි විධාන මොනවාද? මෙන්න වඩාත් ප්රයෝජනවත් ලැයිස්තුවක්:

  • අතුරු මුහුණත පෙන්වන්න — පවතින අතුරුමුහුණත් සහ ඒවායේ ස්ථාපිත IP ලිපින පෙන්වනු ඇත
  • ලොගය පෙන්වන්න - රවුටර ලොග පෙන්වනු ඇත
  • ලොග් අනුගමනය පෙන්වන්න — නිරන්තර යාවත්කාලීන කිරීම් සමඟ තත්‍ය කාලීනව ලොගය නැරඹීමට ඔබට උපකාර කරනු ඇත. සෑම රීතියක්ම, එය NAT හෝ Firewall වේවා, සක්‍රීය ලොගින් වීමේ විකල්පය ඇත, සක්‍රීය කළ විට, රෝග විනිශ්චයට ඉඩ සලසන සිදුවීම් ලොගයේ සටහන් වනු ඇත.
  • ප්රවාහ වගුව පෙන්වන්න - ස්ථාපිත සම්බන්ධතා සහ ඒවායේ පරාමිතීන් පිළිබඳ සම්පූර්ණ වගුව පෙන්වනු ඇත
    උදාහරණ:1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • ප්‍රවාහ වගු topN 10 පෙන්වන්න — මෙම උදාහරණය 10 හි ඔබට අවශ්‍ය පේළි ගණන පෙන්වීමට ඉඩ සලසයි
  • ප්‍රවාහ වගු topN 10 වර්ග කිරීම pkts පෙන්වන්න - කුඩාම සිට විශාලතම පැකට් ගණන අනුව සම්බන්ධතා වර්ග කිරීමට උපකාරී වේ
  • ප්‍රවාහ වගු topN 10 වර්ග අනුව බයිට් පෙන්වන්න — කුඩාම සිට විශාලතම දක්වා මාරු කරන ලද බයිට් ගණන අනුව සම්බන්ධතා වර්ග කිරීමට උපකාරී වේ
  • ප්‍රවාහ වගු රීති-id ID topN 10 පෙන්වන්න — අවශ්‍ය රීති හැඳුනුම්පත මගින් සම්බන්ධතා ප්‍රදර්ශනය කිරීමට උපකාරී වනු ඇත
  • ප්‍රවාහ වගු ප්‍රවාහය SPEC පෙන්වන්න — වඩාත් නම්‍යශීලී සම්බන්ධතා තෝරාගැනීම සඳහා, එහිදී SPEC — අවශ්‍ය පෙරහන නීති සකසයි, උදාහරණයක් ලෙස proto=tcp:srcip=9Х.107.69.ХХХ:sport=59365, TCP ප්‍රොටෝකෝලය සහ මූලාශ්‍ර IP ලිපිනය 9Х.107.69 භාවිතා කරමින් තෝරා ගැනීම සඳහා. XX යවන්නා වරායෙන් 59365
    උදාහරණ:> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • පැකට් බිංදු පෙන්වන්න - පැකේජ පිළිබඳ සංඛ්‍යාලේඛන බැලීමට ඔබට ඉඩ සලසයිEDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය
  • ෆයර්වෝල් ප්‍රවාහ පෙන්වන්න - පැකට් ප්‍රවාහයන් සමඟ ෆයර්වෝල් පැකට් කවුන්ටර පෙන්වයි.EDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය

අපට EDGE රවුටරයෙන් කෙලින්ම මූලික ජාල රෝග විනිශ්චය මෙවලම් භාවිතා කළ හැකිය:

  • ping ip WORDEDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය
  • ping ip වර්ඩ් ප්‍රමාණයේ ප්‍රමාණය COUNT nofrag – ping යවන දත්තවල ප්‍රමාණය සහ චෙක්පත් සංඛ්‍යාව දක්වයි, තවද කට්ටල පැකට් ප්‍රමාණය ඛණ්ඩනය කිරීම තහනම් කරයි.
  • traceroute ip WORDEDGE අතථ්‍ය රවුටරයේ ජාල සම්බන්ධතා රෝග විනිශ්චය

Edge මත ෆයර්වෝල් මෙහෙයුම නිර්ණය කිරීමේ අනුපිළිවෙල

  1. අපි දියත් කරනවා ෆයර්වෝල් පෙන්වන්න සහ usr_rules වගුවේ ස්ථාපිත අභිරුචි පෙරීමේ නීති බලන්න
  2. අපි POSTROUTIN දාමය දෙස බලමින් DROP ක්ෂේත්‍රය භාවිතයෙන් අතහැර දැමූ පැකට් ගණන පාලනය කරමු. අසමමිතික මාර්ගගත කිරීමේ ගැටලුවක් තිබේ නම්, අපි අගයන්හි වැඩි වීමක් සටහන් කරමු.
    අපි අතිරේක චෙක්පත් සිදු කරමු:

    • පිං ක්‍රියා කරන්නේ එක් දිශාවකට මිස ප්‍රතිවිරුද්ධ දිශාවට නොවේ
    • ping ක්‍රියා කරයි, නමුත් TCP සැසි ස්ථාපිත නොවේ.
  3. අපි IP ලිපින පිළිබඳ තොරතුරු ප්‍රතිදානය දෙස බලමු - ipset පෙන්වන්න
  4. Edge සේවාවන්හි ෆයර්වෝල් රීතිය මත ලොග් වීම සබල කරන්න
  5. අපි ලොගයේ සිදුවීම් දෙස බලමු - ලොග් අනුගමනය පෙන්වන්න
  6. අවශ්‍ය rule_id භාවිතයෙන් අපි සම්බන්ධතා පරීක්ෂා කරන්නෙමු - ප්‍රවාහ වගු rule_id පෙන්වන්න
  7. සහාය ඇතිව ප්රවාහ සංඛ්යා පෙන්වන්න අපි දැනට ස්ථාපනය කර ඇති Current Flow Entries සම්බන්ධතා වත්මන් වින්‍යාසය තුළ අවසර දී ඇති උපරිම (සම්පූර්ණ ප්‍රවාහ ධාරිතාව) සමඟ සංසන්දනය කරමු. පවතින වින්‍යාස කිරීම් සහ සීමාවන් VMware NSX Edge හි දැකිය හැක. ඔබ කැමති නම්, මට මේ ගැන ඊළඟ ලිපියෙන් කතා කළ හැකිය.

ඔබට බ්ලොග් අඩවියේ තවත් කියවිය හැක්කේ කුමක්ද? Cloud4Y

CRISPR-ප්‍රතිරෝධී වෛරස් DNA විනිවිද යන එන්සයිම වලින් ජෙනෝම ආරක්ෂා කිරීම සඳහා "ආවරණ" සාදයි.
බැංකුව අසාර්ථක වූයේ කෙසේද?
මහා හිම පියලි න්‍යාය
බැලූන් මත අන්තර්ජාලය
Pentesters සයිබර් ආරක්ෂාවේ ඉදිරියෙන්ම සිටී

අපගේ Subscribe කරන්න විදුලි පණිවුඩ- නාලිකාව එවිට ඔබට ඊළඟ ලිපිය අතපසු නොකරන්න! අපි සතියකට දෙවරකට වඩා ලියන්නේ නැති අතර ව්යාපාර මත පමණක් ලියන්නෙමු. ආරම්භකයින්ට RUB 1 ලැබිය හැකි බව අපි ඔබට මතක් කරමු. Cloud000Y වෙතින්. උනන්දුවක් දක්වන අය සඳහා කොන්දේසි සහ අයදුම්පත් අපගේ වෙබ් අඩවියෙන් සොයාගත හැකිය: bit.ly/2sj6dPK

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න