Diagnosticando conexões de rede em um roteador EDGE virtual


Em alguns casos, pode haver problemas ao configurar um roteador virtual. Por exemplo, o encaminhamento de porta (NAT) e / ou um problema na configuração das próprias regras do Firewall não funcionam. Ou você só precisa obter os logs do roteador, verificar o canal, realizar diagnósticos de rede. Como isso é feito, diz o provedor de nuvem Cloud4Y.

Trabalhar com um roteador virtual


Primeiro de tudo, precisamos configurar o acesso ao roteador virtual - EDGE. Para fazer isso, insira seus serviços e vá para a guia apropriada - Configurações da EDGE. Lá, habilitamos o Status SSH, definimos uma senha e salve as alterações.



Se usarmos regras estritas do Firewall, quando tudo estiver desativado por padrão, adicionaremos regras que permitem conexões ao próprio roteador através da porta SSH:



Depois de conectar-se a qualquer cliente SSH, por exemplo, PuTTY, chegamos ao console.



No console, os comandos estão disponíveis, cuja lista pode ser vista usando:
list



Quais comandos podem ser úteis para nós? Aqui está uma lista dos mais úteis:

  • show interface - exibe as interfaces disponíveis e os endereços IP definidos neles
  • show log - mostra logs do roteador
  • show log follow — . , NAT Fierwall, Enable logging, , .
  • show flowtable
    1: tcp 6 21599 ESTABLISHED src=9.107.69. dst=178.170.172.XXX sport=59365 dport=22 pkts=293 bytes=22496 src=178.170.172. dst=91.107.69.173 sport=22 dport=59365 pkts=206 bytes=83569 [ASSURED] mark=0 rid=133427 use=1
  • show flowtable topN 10 — , 10
  • show flowtable topN 10 sort-by pkts
  • show flowtable topN 10 sort-by bytes — bytes
  • mostre o ID da regra da regra da tabela de fluxo topN 10 - ajuda a exibir conexões pelo ID da regra desejada
  • mostre flowpec flowpec SPEC - para uma seleção mais flexível de conexões, onde SPEC - define as regras de filtragem necessárias, por exemplo proto = tcp: srcip = 9X.107.69.XXX: sport = 59365, para seleção pelo protocolo TCP e endereço IP de origem 9X.107.69.XX da porta do remetente 59365
    Exemplo
    > show flowtable flowspec proto=tcp:srcip=90.107.69.171:sport=59365
    1: tcp 6 21599 ESTABLISHED src=9.107.69.XX dst=178.170.172.xxx sport=59365 dport=22 pkts=1659 bytes=135488 src=178.170.172.xxx dst=xx.107.69.xxx sport=22 dport=59365 pkts=1193 bytes=210361 [ASSURED] mark=0 rid=133427 use=1
    Total flows: 1

  • show drops de pacotes - permite que você veja estatísticas de pacotes
  • mostrar fluxos de firewall - mostra os contadores de pacotes de firewall junto com os fluxos de pacotes.

Também podemos usar as principais ferramentas de diagnóstico de rede diretamente do roteador EDGE:

  • ping ip WORD
  • ping ip WORD size SIZE count COUNT nofrag – , .
  • traceroute ip WORD

Firewall Edge


  1. show firewall usr_rules
  2. POSTROUTIN DROP. .
    :
    • ping
    • ping , TCP .
  3. IP- — show ipset
  4. firewall Edge
  5. show log follow
  6. rule_id — show flowtable rule_id
  7. show flowstats Current Flow Entries (Total Flow Capacity) . VMware NSX Edge. , , .

O que mais você pode ler no blog do Cloud4Y

Vírus resistentes a CRISPR constroem abrigos para proteger genomas de enzimas que penetram no DNA
Como o banco “quebrou”
→ A Grande Teoria dos Flocos de Neve
Internet em balões
Pentesters na vanguarda da segurança cibernética

Assine nosso Telegrama - canal, para não perder outro artigo! Escrevemos não mais do que duas vezes por semana e apenas a negócios. Lembramos que as startups podem receber 1 milhão de rublos. do Cloud4Y. Termos e condições para quem desejar - em nosso site: bit.ly/2sj6dPK

Source: https://habr.com/ru/post/undefined/


All Articles