Инструменты пользователя

Инструменты сайта


шпаргалка_по_командам

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
шпаргалка_по_командам [2015/03/04 10:27]
81.222.241.194
шпаргалка_по_командам [2016/05/05 15:55] (текущий)
Строка 5: Строка 5:
 \> en  <- получить максимальные привилегии "enable 15"\\ \> en  <- получить максимальные привилегии "enable 15"\\
 # sh run    <- Вывести актуальный конфиг, который заргужен в оперативную память. \\ # sh run    <- Вывести актуальный конфиг, который заргужен в оперативную память. \\
 +# sh int   <- Вывести список интерфейсов \\
 +# sh clock  <- Вывести текущее время \\
 +# sh obj <- Вывести содержание всех объектов\\
 +# sh int ip b <- Однострочный вывод интерфейсов \\
 +# sh int ip b | red flash:ip_list <- Скинуть вывод в файл ip_list \\
 +# sh nat <- Вывести таблицу NAT \\
 +# sh dns <- Вывести отрезолвленные адреса + TTL в правилах с доступом по FQDN\\
 +# sh ip add <- Вывести подробные параметры сетевых интерфейсов\\
 +# sh nat det <- Вывести таблицу NAT с детальным описанием \\
 +# sh log <- Вывести список логов \\
 +# sh boot <- Вывести информацию об используемой прошивке и конфиге (указываются только пути)\\
 +# sh ro <- Вывести таблицу маршрутов \\
 +# sh uau <- Вывести информацию о попытках аутентификации на ASA \\
 +# sh arp <- Вывести таблицу ARP \\
 +# sh res us sys <- Вывести системную информацию о подключенных пользователях, состояниях сессий, лимитах, логах \\
 +# sh arp sta <- Вывести статиски по срабатываниям на ARP запросы \\
 +# sh ssh <- Вывести конфигурацию локального ssh \\
 +# sh ssh se de <- Вывести информацию о текущих ssh сессиях (под кем и откуда был коннет)\\
 +# sh cpu co <- Вывести информацию о состоянии всех ядер CPU \\
 +# sh cpu det <- Вывести детальную информацию о состоянии CPU \\
 +# sh fire <- Отобразить режим в котором работает фаерволл \\
 +# sh flash <- Вывести содержимое файловой системы\\
 +# sh cry isa sa <- Статус VPN тоннелей на ASA\\
 # sh run object in-line    <- Вывести список объектов и сервисов \\ # sh run object in-line    <- Вывести список объектов и сервисов \\
 # sh run | i server    <- Вывести содержимое конфига и отgrepать по значению "server"\\ # sh run | i server    <- Вывести содержимое конфига и отgrepать по значению "server"\\
-# sh object-group id s_dns   <- Показать содержимое объекта s_dns \\+# sh obj id s_dns   <- Показать содержимое объекта s_dns \\ 
 +# dir al <- Вывести содержимое файлов и директорий всех дисков \\ 
 +# erase <- Затереть текущий конфиг\\ 
 +# clear access-list output counters <- Очистить показания счётчиков правил в ACL output\\ 
 +# pwd <- Узнать текущий путь.\\
 # wr   < Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)\\ # wr   < Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)\\
 # packet-tracer input ethernet  tcp 1.2.3.4 4444 192.168.2.3 443  <- Сгенерировать TCP пакет, который будет отослан на интерфейс с именем "ethernet" от исходящего адреса 1.2.3.4 к нашему хосту 192.168.2.3 на порт 443 \\ # packet-tracer input ethernet  tcp 1.2.3.4 4444 192.168.2.3 443  <- Сгенерировать TCP пакет, который будет отослан на интерфейс с именем "ethernet" от исходящего адреса 1.2.3.4 к нашему хосту 192.168.2.3 на порт 443 \\
 # conf t   <- Войти в режим редактирования конфига в режиме run-time \\ # conf t   <- Войти в режим редактирования конфига в режиме run-time \\
 (config)# exit  <- Выйти из режима редактирования конфига \\ (config)# exit  <- Выйти из режима редактирования конфига \\
 +(config)# access-list acl_in_wan line 3  extended permit tcp 1.2.3.4 255.255.255.254 object my_comp eq 22 <- Написать acl на подключение из внешней среды к объекту "my_comp" \\
 (config)# no access-list acl_in_int_eth0 extended permit udp object www01 any eq domain <- удалить правило из acl "acl_in_int_eth0" которое разрешает проход UDP трафика от хоста "www01" ко всех остальным хостам по порту 53 \\ (config)# no access-list acl_in_int_eth0 extended permit udp object www01 any eq domain <- удалить правило из acl "acl_in_int_eth0" которое разрешает проход UDP трафика от хоста "www01" ко всех остальным хостам по порту 53 \\
 # exit  <- Выйти из системы.  \\ # exit  <- Выйти из системы.  \\
Строка 19: Строка 47:
 # ping outside miasma.ru <- Послать 5 ICMP echo пакетов из интерфейса "outside" на хост miasma.ru\\ # ping outside miasma.ru <- Послать 5 ICMP echo пакетов из интерфейса "outside" на хост miasma.ru\\
 # ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 <- Послать 8 TCP SYN пакетов с интерфейса "int_eth1" на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5\\ # ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 <- Послать 8 TCP SYN пакетов с интерфейса "int_eth1" на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5\\
 +# capture rdp interface i_outside real-time match tcp 10.10.103.3 255.255.255.255 any eq 443 <- Дампить траффик в режиме реального времени с интерфейса i_outside все tcp пакеты на порт 443 от хоста 10.10.103.3\\
 +# sh cap <- Вывести содержимое всех capture файлов \\
 +# sh cap rdp <- Вывести содержимое capture файла rdp \\
 +# no cap rdp <- Удалить capture файл rdp \\
 +# sh cap rdp det co 5 <- Вывести детальное содержание первых 5ти пакетов из дампа rdp\\
 +# sh cap rdp co 5 du <- Вывести HEX дамп 5ти пакетов \\
 +# sh int ip b | re flash:ifconf <- Сбросить вывоб в файл ifconf который находится на устройстве flash\\
  
  
 +VPN: \\
 +
 +#show crypto ipsec sa  <- Вывести статус vpn тоннелей \\
 +#sh ip ro <- Вывести таблицу маршрутизации
  
  
шпаргалка_по_командам.1425464872.txt.gz · Последнее изменение: 2015/03/04 13:27 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux