EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص

EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص
بعض صورتوں میں، ورچوئل راؤٹر سیٹ اپ کرتے وقت مسائل پیدا ہو سکتے ہیں۔ مثال کے طور پر، پورٹ فارورڈنگ (NAT) کام نہیں کرتی ہے اور/یا خود فائر وال رولز ترتیب دینے میں کوئی مسئلہ ہے۔ یا آپ کو صرف روٹر کے لاگز حاصل کرنے، چینل کے آپریشن کو چیک کرنے اور نیٹ ورک کی تشخیص کرنے کی ضرورت ہے۔ کلاؤڈ فراہم کنندہ Cloud4Y بتاتا ہے کہ یہ کیسے کیا جاتا ہے۔

ورچوئل راؤٹر کے ساتھ کام کرنا

سب سے پہلے، ہمیں ورچوئل روٹر - EDGE تک رسائی کو ترتیب دینے کی ضرورت ہے۔ ایسا کرنے کے لیے، ہم اس کی خدمات درج کرتے ہیں اور مناسب ٹیب - EDGE ترتیبات پر جاتے ہیں۔ وہاں ہم SSH اسٹیٹس کو فعال کرتے ہیں، پاس ورڈ سیٹ کرتے ہیں، اور تبدیلیوں کو محفوظ کرنا یقینی بنائیں۔

EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص

اگر ہم سخت فائر وال قوانین استعمال کرتے ہیں، جب ہر چیز بطور ڈیفالٹ ممنوع ہوتی ہے، تو ہم ایسے اصول شامل کرتے ہیں جو خود SSH پورٹ کے ذریعے روٹر سے کنکشن کی اجازت دیتے ہیں:

EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص

پھر ہم کسی بھی SSH کلائنٹ سے جڑتے ہیں، مثال کے طور پر PuTTY، اور کنسول پر پہنچتے ہیں۔

EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص

کنسول میں، کمانڈز ہمارے لیے دستیاب ہو جاتی ہیں، جن کی ایک فہرست استعمال کرتے ہوئے دیکھی جا سکتی ہے:
فہرست

EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص

کون سے احکام ہمارے لیے مفید ہو سکتے ہیں؟ یہاں سب سے زیادہ مفید کی فہرست ہے:

  • انٹرفیس دکھائیں - دستیاب انٹرفیس اور ان پر انسٹال کردہ آئی پی ایڈریس دکھائے گا۔
  • ریکارڈ دیکھاؤ - روٹر لاگ دکھائے گا۔
  • لاگ ان کی پیروی دکھائیں - مستقل اپ ڈیٹس کے ساتھ حقیقی وقت میں لاگ ان دیکھنے میں آپ کی مدد کرے گا۔ ہر اصول، چاہے وہ NAT ہو یا فائر وال، میں ایک Enable لاگنگ کا آپشن ہوتا ہے، جب اسے فعال کیا جاتا ہے، واقعات کو لاگ میں ریکارڈ کیا جائے گا، جس سے تشخیص کی اجازت ہوگی۔
  • فلو ٹیبل دکھائیں۔ - قائم کردہ کنکشن اور ان کے پیرامیٹرز کی پوری جدول دکھائے گا۔
    مثال کے طور پر1: tcp 6 21599 ESTABLISHED src=9Х.107.69.ХХХ dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172.ХХХ dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • فلو ٹیبل ٹاپ این 10 دکھائیں۔ - آپ کو اس مثال 10 میں لائنوں کی مطلوبہ تعداد ظاہر کرنے کی اجازت دیتا ہے۔
  • فلو ٹیبل ٹاپ این 10 ترتیب کے لحاظ سے pkts دکھائیں۔ - چھوٹے سے بڑے تک پیکٹوں کی تعداد کے لحاظ سے کنکشن کو ترتیب دینے میں مدد کرے گا۔
  • فلو ٹیبل ٹاپ این 10 ترتیب کے لحاظ سے بائٹس دکھائیں۔ - چھوٹے سے بڑے میں منتقل ہونے والے بائٹس کی تعداد کے مطابق کنکشن کو ترتیب دینے میں مدد کرے گا۔
  • فلو ٹیبل رول آئی ڈی ٹاپ این 10 دکھائیں۔ - مطلوبہ اصول ID کے ذریعہ کنکشن ظاہر کرنے میں مدد کرے گا۔
  • flowtable flowspec SPEC دکھائیں۔ — کنکشنز کے زیادہ لچکدار انتخاب کے لیے، جہاں SPEC — فلٹرنگ کے ضروری اصول متعین کرتا ہے، مثال کے طور پر proto=tcp:srcip=9Х.107.69.ХХХ:sport=59365، TCP پروٹوکول اور سورس IP ایڈریس 9Х.107.69 کا استعمال کرتے ہوئے انتخاب کے لیے۔ بھیجنے والے پورٹ 59365 سے XX
    مثال کے طور پر> show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9Х.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1
  • پیکٹ کے قطرے دکھائیں۔ - آپ کو پیکجوں پر اعدادوشمار دیکھنے کی اجازت دے گا۔EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص
  • فائر وال کا بہاؤ دکھائیں۔ - پیکٹ کے بہاؤ کے ساتھ فائر وال پیکٹ کاؤنٹر دکھاتا ہے۔EDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص

ہم EDGE روٹر سے براہ راست نیٹ ورک کے بنیادی تشخیصی ٹولز بھی استعمال کر سکتے ہیں:

  • پنگ آئی پی ورڈEDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص
  • ping ip WORD size SIZE شمار COUNT nofrag - پنگ بھیجے جانے والے ڈیٹا کے سائز اور چیکوں کی تعداد کو ظاہر کرتا ہے، اور سیٹ پیکٹ سائز کے ٹکڑے کرنے سے بھی منع کرتا ہے۔
  • ٹریسروٹ آئی پی ورڈEDGE ورچوئل روٹر پر نیٹ ورک کنکشن کی تشخیص

ایج پر فائر وال آپریشن کی تشخیص کا سلسلہ

  1. لانچ فائر وال دکھائیں اور usr_rules ٹیبل میں انسٹال کردہ کسٹم فلٹرنگ رولز کو دیکھیں
  2. ہم POSTROUTIN چین کو دیکھتے ہیں اور DROP فیلڈ کا استعمال کرتے ہوئے گرے ہوئے پیکٹوں کی تعداد کو کنٹرول کرتے ہیں۔ اگر غیر متناسب روٹنگ میں کوئی مسئلہ ہے، تو ہم اقدار میں اضافہ ریکارڈ کریں گے۔
    آئیے اضافی جانچ پڑتال کریں:

    • پنگ ایک سمت میں کام کرے گا نہ کہ مخالف سمت میں
    • ping کام کرے گا، لیکن TCP سیشنز قائم نہیں ہوں گے۔
  3. ہم IP پتوں کے بارے میں معلومات کے آؤٹ پٹ کو دیکھتے ہیں - ipset دکھائیں
  4. ایج سروسز میں فائر وال رول پر لاگ ان کو فعال کریں۔
  5. ہم لاگ میں واقعات کو دیکھتے ہیں - لاگ ان کی پیروی دکھائیں
  6. ہم مطلوبہ اصول_آئی ڈی کا استعمال کرتے ہوئے کنکشن چیک کرتے ہیں۔ flowtable rule_id دکھائیں۔
  7. کے ذریعے فلو سٹیٹس دکھائیں۔ ہم موجودہ کنفیگریشن میں موجودہ انسٹال شدہ کرنٹ فلو اینٹریز کنکشنز کا موازنہ زیادہ سے زیادہ اجازت یافتہ (کل بہاؤ کی صلاحیت) سے کرتے ہیں۔ دستیاب کنفیگریشنز اور حدود کو VMware NSX Edge میں دیکھا جا سکتا ہے۔ اگر آپ دلچسپی رکھتے ہیں، تو میں اگلے مضمون میں اس کے بارے میں بات کر سکتا ہوں۔

آپ بلاگ پر اور کیا پڑھ سکتے ہیں؟ Cloud4Y

CRISPR مزاحم وائرس جینوم کو ڈی این اے میں گھسنے والے خامروں سے بچانے کے لیے "پناہ گاہیں" بناتے ہیں۔
بینک کیسے فیل ہوا؟
عظیم برفانی تھیوری
غبارے پر انٹرنیٹ
سائبر سیکیورٹی میں سب سے آگے پینٹسٹر

ہمارے سبسکرائب کریں۔ تار-چینل تاکہ آپ اگلے مضمون سے محروم نہ ہوں! ہم ہفتے میں دو بار سے زیادہ نہیں اور صرف کاروبار پر لکھتے ہیں۔ ہم آپ کو یاد دلاتے ہیں کہ سٹارٹ اپ 1 RUB وصول کر سکتے ہیں۔ Cloud000Y سے۔ دلچسپی رکھنے والوں کے لیے شرائط اور درخواست فارم ہماری ویب سائٹ پر مل سکتے ہیں: bit.ly/2sj6dPK

ماخذ: www.habr.com

نیا تبصرہ شامل کریں