**Это старая версия документа!**
Шпаргалка по командам в IOS
ASA: \
> en ← получить максимальные привилегии «enable 15»
sh run <- Вывести актуальный конфиг, который заргужен в оперативную память. \\
sh int <- Вывести список интерфейсов \\
sh ro <- Вывести таблицу маршрутов \\
dir al <- Вывести содержимое файлов и директорий всех дисков \\
erase <- Затереть текущий конфиг\\
pwd <- Узнать текущий путь.\\
sh run object in-line <- Вывести список объектов и сервисов \\
sh run | i server <- Вывести содержимое конфига и отgrepать по значению "server"\\
sh object-group id s_dns <- Показать содержимое объекта s_dns \\
wr <- Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)\\
conf t <- Войти в режим редактирования конфига в режиме run-time \\
(config)# exit ← Выйти из режима редактирования конфига
(config)# no access-list aclininteth0 extended permit udp object www01 any eq domain ← удалить правило из acl «aclininteth0» которое разрешает проход UDP трафика от хоста «www01» ко всех остальным хостам по порту 53
exit <- Выйти из системы. \\
sh blocks | redirect flash:blocks <- Вывести список блоков оперативной памяти и перенаправить вывод в файл "blocks" который находится на внешнем накопителе "flash"\\
reload save-config noconfirm <- Произвести перезагрузку с сохранением текущих правил из run time в локальный конфиг\\
ping tcp outside miasma.ru 443 <- Послать 5 TCP пакетов с флагом SYN на хост miasma.ru порт 443 из интерфейса "outside" \\
ping outside miasma.ru <- Послать 5 ICMP echo пакетов из интерфейса "outside" на хост miasma.ru\\
ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 <- Послать 8 TCP SYN пакетов с интерфейса "int_eth1" на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5\\