Шпаргалка по командам в IOS ASA: \ \> en <- получить максимальные привилегии "enable 15"\\ # sh run <- Вывести актуальный конфиг, который заргужен в оперативную память. \\ # sh int <- Вывести список интерфейсов \\ # sh clock <- Вывести текущее время \\ # sh obj <- Вывести содержание всех объектов\\ # sh int ip b <- Однострочный вывод интерфейсов \\ # sh int ip b | red flash:ip_list <- Скинуть вывод в файл ip_list \\ # sh nat <- Вывести таблицу NAT \\ # sh dns <- Вывести отрезолвленные адреса + TTL в правилах с доступом по FQDN\\ # sh ip add <- Вывести подробные параметры сетевых интерфейсов\\ # sh nat det <- Вывести таблицу NAT с детальным описанием \\ # sh log <- Вывести список логов \\ # sh boot <- Вывести информацию об используемой прошивке и конфиге (указываются только пути)\\ # sh ro <- Вывести таблицу маршрутов \\ # sh uau <- Вывести информацию о попытках аутентификации на ASA \\ # sh arp <- Вывести таблицу ARP \\ # sh res us sys <- Вывести системную информацию о подключенных пользователях, состояниях сессий, лимитах, логах \\ # sh arp sta <- Вывести статиски по срабатываниям на ARP запросы \\ # sh ssh <- Вывести конфигурацию локального ssh \\ # sh ssh se de <- Вывести информацию о текущих ssh сессиях (под кем и откуда был коннет)\\ # sh cpu co <- Вывести информацию о состоянии всех ядер CPU \\ # sh cpu det <- Вывести детальную информацию о состоянии CPU \\ # sh fire <- Отобразить режим в котором работает фаерволл \\ # sh flash <- Вывести содержимое файловой системы\\ # sh cry isa sa <- Статус VPN тоннелей на ASA\\ # sh run object in-line <- Вывести список объектов и сервисов \\ # sh run | i server <- Вывести содержимое конфига и отgrepать по значению "server"\\ # sh obj id s_dns <- Показать содержимое объекта s_dns \\ # dir al <- Вывести содержимое файлов и директорий всех дисков \\ # erase <- Затереть текущий конфиг\\ # clear access-list output counters <- Очистить показания счётчиков правил в ACL output\\ # pwd <- Узнать текущий путь.\\ # wr <- Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)\\ # packet-tracer input ethernet tcp 1.2.3.4 4444 192.168.2.3 443 <- Сгенерировать TCP пакет, который будет отослан на интерфейс с именем "ethernet" от исходящего адреса 1.2.3.4 к нашему хосту 192.168.2.3 на порт 443 \\ # conf t <- Войти в режим редактирования конфига в режиме run-time \\ (config)# exit <- Выйти из режима редактирования конфига \\ (config)# access-list acl_in_wan line 3 extended permit tcp 1.2.3.4 255.255.255.254 object my_comp eq 22 <- Написать acl на подключение из внешней среды к объекту "my_comp" \\ (config)# no access-list acl_in_int_eth0 extended permit udp object www01 any eq domain <- удалить правило из acl "acl_in_int_eth0" которое разрешает проход UDP трафика от хоста "www01" ко всех остальным хостам по порту 53 \\ # exit <- Выйти из системы. \\ # sh blocks | redirect flash:blocks <- Вывести список блоков оперативной памяти и перенаправить вывод в файл "blocks" который находится на внешнем накопителе "flash"\\ # reload save-config noconfirm <- Произвести перезагрузку с сохранением текущих правил из run time в локальный конфиг\\ # ping tcp outside miasma.ru 443 <- Послать 5 TCP пакетов с флагом SYN на хост miasma.ru порт 443 из интерфейса "outside" \\ # ping outside miasma.ru <- Послать 5 ICMP echo пакетов из интерфейса "outside" на хост miasma.ru\\ # ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 <- Послать 8 TCP SYN пакетов с интерфейса "int_eth1" на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5\\ # capture rdp interface i_outside real-time match tcp 10.10.103.3 255.255.255.255 any eq 443 <- Дампить траффик в режиме реального времени с интерфейса i_outside все tcp пакеты на порт 443 от хоста 10.10.103.3\\ # sh cap <- Вывести содержимое всех capture файлов \\ # sh cap rdp <- Вывести содержимое capture файла rdp \\ # no cap rdp <- Удалить capture файл rdp \\ # sh cap rdp det co 5 <- Вывести детальное содержание первых 5ти пакетов из дампа rdp\\ # sh cap rdp co 5 du <- Вывести HEX дамп 5ти пакетов \\ # sh int ip b | re flash:ifconf <- Сбросить вывоб в файл ifconf который находится на устройстве flash\\ VPN: \\ #show crypto ipsec sa <- Вывести статус vpn тоннелей \\ #sh ip ro <- Вывести таблицу маршрутизации