Инструменты пользователя

Инструменты сайта


шпаргалка_по_командам

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
шпаргалка_по_командам [2015/03/06 13:47]
81.222.241.194
шпаргалка_по_командам [2016/05/05 15:55] (текущий)
Строка 6: Строка 6:
 # sh run    <- Вывести актуальный конфиг, который заргужен в оперативную память. \\ # sh run    <- Вывести актуальный конфиг, который заргужен в оперативную память. \\
 # sh int   <- Вывести список интерфейсов \\ # sh int   <- Вывести список интерфейсов \\
 +# sh clock  <- Вывести текущее время \\
 +# sh obj <- Вывести содержание всех объектов\\
 +# sh int ip b <- Однострочный вывод интерфейсов \\
 +# sh int ip b | red flash:ip_list <- Скинуть вывод в файл ip_list \\
 +# sh nat <- Вывести таблицу NAT \\
 +# sh dns <- Вывести отрезолвленные адреса + TTL в правилах с доступом по FQDN\\
 +# sh ip add <- Вывести подробные параметры сетевых интерфейсов\\
 +# sh nat det <- Вывести таблицу NAT с детальным описанием \\
 # sh log <- Вывести список логов \\ # sh log <- Вывести список логов \\
 +# sh boot <- Вывести информацию об используемой прошивке и конфиге (указываются только пути)\\
 # sh ro <- Вывести таблицу маршрутов \\ # sh ro <- Вывести таблицу маршрутов \\
 +# sh uau <- Вывести информацию о попытках аутентификации на ASA \\
 +# sh arp <- Вывести таблицу ARP \\
 +# sh res us sys <- Вывести системную информацию о подключенных пользователях, состояниях сессий, лимитах, логах \\
 +# sh arp sta <- Вывести статиски по срабатываниям на ARP запросы \\
 +# sh ssh <- Вывести конфигурацию локального ssh \\
 +# sh ssh se de <- Вывести информацию о текущих ssh сессиях (под кем и откуда был коннет)\\
 +# sh cpu co <- Вывести информацию о состоянии всех ядер CPU \\
 +# sh cpu det <- Вывести детальную информацию о состоянии CPU \\
 +# sh fire <- Отобразить режим в котором работает фаерволл \\
 +# sh flash <- Вывести содержимое файловой системы\\
 +# sh cry isa sa <- Статус VPN тоннелей на ASA\\
 +# sh run object in-line    <- Вывести список объектов и сервисов \\
 +# sh run | i server    <- Вывести содержимое конфига и отgrepать по значению "server"\\
 +# sh obj id s_dns   <- Показать содержимое объекта s_dns \\
 # dir al <- Вывести содержимое файлов и директорий всех дисков \\ # dir al <- Вывести содержимое файлов и директорий всех дисков \\
 # erase <- Затереть текущий конфиг\\ # erase <- Затереть текущий конфиг\\
 +# clear access-list output counters <- Очистить показания счётчиков правил в ACL output\\
 # pwd <- Узнать текущий путь.\\ # pwd <- Узнать текущий путь.\\
-# sh run object in-line    <- Вывести список объектов и сервисов \\ 
-# sh run | i server    <- Вывести содержимое конфига и отgrepать по значению "server"\\ 
-# sh object-group id s_dns   <- Показать содержимое объекта s_dns \\ 
 # wr   < Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)\\ # wr   < Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)\\
 # packet-tracer input ethernet  tcp 1.2.3.4 4444 192.168.2.3 443  <- Сгенерировать TCP пакет, который будет отослан на интерфейс с именем "ethernet" от исходящего адреса 1.2.3.4 к нашему хосту 192.168.2.3 на порт 443 \\ # packet-tracer input ethernet  tcp 1.2.3.4 4444 192.168.2.3 443  <- Сгенерировать TCP пакет, который будет отослан на интерфейс с именем "ethernet" от исходящего адреса 1.2.3.4 к нашему хосту 192.168.2.3 на порт 443 \\
 # conf t   <- Войти в режим редактирования конфига в режиме run-time \\ # conf t   <- Войти в режим редактирования конфига в режиме run-time \\
 (config)# exit  <- Выйти из режима редактирования конфига \\ (config)# exit  <- Выйти из режима редактирования конфига \\
 +(config)# access-list acl_in_wan line 3  extended permit tcp 1.2.3.4 255.255.255.254 object my_comp eq 22 <- Написать acl на подключение из внешней среды к объекту "my_comp" \\
 (config)# no access-list acl_in_int_eth0 extended permit udp object www01 any eq domain <- удалить правило из acl "acl_in_int_eth0" которое разрешает проход UDP трафика от хоста "www01" ко всех остальным хостам по порту 53 \\ (config)# no access-list acl_in_int_eth0 extended permit udp object www01 any eq domain <- удалить правило из acl "acl_in_int_eth0" которое разрешает проход UDP трафика от хоста "www01" ко всех остальным хостам по порту 53 \\
 # exit  <- Выйти из системы.  \\ # exit  <- Выйти из системы.  \\
Строка 25: Строка 47:
 # ping outside miasma.ru <- Послать 5 ICMP echo пакетов из интерфейса "outside" на хост miasma.ru\\ # ping outside miasma.ru <- Послать 5 ICMP echo пакетов из интерфейса "outside" на хост miasma.ru\\
 # ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 <- Послать 8 TCP SYN пакетов с интерфейса "int_eth1" на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5\\ # ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 <- Послать 8 TCP SYN пакетов с интерфейса "int_eth1" на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5\\
 +# capture rdp interface i_outside real-time match tcp 10.10.103.3 255.255.255.255 any eq 443 <- Дампить траффик в режиме реального времени с интерфейса i_outside все tcp пакеты на порт 443 от хоста 10.10.103.3\\
 +# sh cap <- Вывести содержимое всех capture файлов \\
 +# sh cap rdp <- Вывести содержимое capture файла rdp \\
 +# no cap rdp <- Удалить capture файл rdp \\
 +# sh cap rdp det co 5 <- Вывести детальное содержание первых 5ти пакетов из дампа rdp\\
 +# sh cap rdp co 5 du <- Вывести HEX дамп 5ти пакетов \\
 +# sh int ip b | re flash:ifconf <- Сбросить вывоб в файл ifconf который находится на устройстве flash\\
 +
  
 +VPN: \\
  
 +#show crypto ipsec sa  <- Вывести статус vpn тоннелей \\
 +#sh ip ro <- Вывести таблицу маршрутизации
  
  
шпаргалка_по_командам.1425649663.txt.gz · Последнее изменение: 2015/03/06 16:47 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux