Инструменты пользователя

Инструменты сайта


шпаргалка_по_командам
                              Шпаргалка по командам в IOS
                              

ASA: \

\> en ← получить максимальные привилегии «enable 15»
# sh run ← Вывести актуальный конфиг, который заргужен в оперативную память.
# sh int ← Вывести список интерфейсов
# sh clock ← Вывести текущее время
# sh obj ← Вывести содержание всех объектов
# sh int ip b ← Однострочный вывод интерфейсов
# sh int ip b | red flash:ip_list ← Скинуть вывод в файл ip_list
# sh nat ← Вывести таблицу NAT
# sh dns ← Вывести отрезолвленные адреса + TTL в правилах с доступом по FQDN
# sh ip add ← Вывести подробные параметры сетевых интерфейсов
# sh nat det ← Вывести таблицу NAT с детальным описанием
# sh log ← Вывести список логов
# sh boot ← Вывести информацию об используемой прошивке и конфиге (указываются только пути)
# sh ro ← Вывести таблицу маршрутов
# sh uau ← Вывести информацию о попытках аутентификации на ASA
# sh arp ← Вывести таблицу ARP
# sh res us sys ← Вывести системную информацию о подключенных пользователях, состояниях сессий, лимитах, логах
# sh arp sta ← Вывести статиски по срабатываниям на ARP запросы
# sh ssh ← Вывести конфигурацию локального ssh
# sh ssh se de ← Вывести информацию о текущих ssh сессиях (под кем и откуда был коннет)
# sh cpu co ← Вывести информацию о состоянии всех ядер CPU
# sh cpu det ← Вывести детальную информацию о состоянии CPU
# sh fire ← Отобразить режим в котором работает фаерволл
# sh flash ← Вывести содержимое файловой системы
# sh cry isa sa ← Статус VPN тоннелей на ASA
# sh run object in-line ← Вывести список объектов и сервисов
# sh run | i server ← Вывести содержимое конфига и отgrepать по значению «server»
# sh obj id s_dns ← Показать содержимое объекта s_dns
# dir al ← Вывести содержимое файлов и директорий всех дисков
# erase ← Затереть текущий конфиг
# clear access-list output counters ← Очистить показания счётчиков правил в ACL output
# pwd ← Узнать текущий путь.
# wr ← Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)
# packet-tracer input ethernet tcp 1.2.3.4 4444 192.168.2.3 443 ← Сгенерировать TCP пакет, который будет отослан на интерфейс с именем «ethernet» от исходящего адреса 1.2.3.4 к нашему хосту 192.168.2.3 на порт 443
# conf t ← Войти в режим редактирования конфига в режиме run-time
(config)# exit ← Выйти из режима редактирования конфига
(config)# access-list acl_in_wan line 3 extended permit tcp 1.2.3.4 255.255.255.254 object my_comp eq 22 ← Написать acl на подключение из внешней среды к объекту «my_comp»
(config)# no access-list acl_in_int_eth0 extended permit udp object www01 any eq domain ← удалить правило из acl «acl_in_int_eth0» которое разрешает проход UDP трафика от хоста «www01» ко всех остальным хостам по порту 53
# exit ← Выйти из системы.
# sh blocks | redirect flash:blocks ← Вывести список блоков оперативной памяти и перенаправить вывод в файл «blocks» который находится на внешнем накопителе «flash»
# reload save-config noconfirm ← Произвести перезагрузку с сохранением текущих правил из run time в локальный конфиг
# ping tcp outside miasma.ru 443 ← Послать 5 TCP пакетов с флагом SYN на хост miasma.ru порт 443 из интерфейса «outside»
# ping outside miasma.ru ← Послать 5 ICMP echo пакетов из интерфейса «outside» на хост miasma.ru
# ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 ← Послать 8 TCP SYN пакетов с интерфейса «int_eth1» на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5
# capture rdp interface i_outside real-time match tcp 10.10.103.3 255.255.255.255 any eq 443 ← Дампить траффик в режиме реального времени с интерфейса i_outside все tcp пакеты на порт 443 от хоста 10.10.103.3
# sh cap ← Вывести содержимое всех capture файлов
# sh cap rdp ← Вывести содержимое capture файла rdp
# no cap rdp ← Удалить capture файл rdp
# sh cap rdp det co 5 ← Вывести детальное содержание первых 5ти пакетов из дампа rdp
# sh cap rdp co 5 du ← Вывести HEX дамп 5ти пакетов
# sh int ip b | re flash:ifconf ← Сбросить вывоб в файл ifconf который находится на устройстве flash

VPN:

#show crypto ipsec sa ← Вывести статус vpn тоннелей
#sh ip ro ← Вывести таблицу маршрутизации

шпаргалка_по_командам.txt · Последнее изменение: 2016/05/05 15:55 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux