Инструменты пользователя

Инструменты сайта


шпаргалка_по_командам

**Это старая версия документа!**

Содержание

                              Шпаргалка по командам в IOS
                              

ASA: \

> en ← получить максимальные привилегии «enable 15»

sh run <- Вывести актуальный конфиг, который заргужен в оперативную память. \\

sh int <- Вывести список интерфейсов \\

sh obj <- Вывести содержание всех объектов\\

sh int ip b <- Однострочный вывод интерфейсов \\

sh nat <- Вывести таблицу NAT \\

sh dns <- Вывести отрезолвленные адреса + TTL в правилах с доступом по FQDN\\

sh ip add <- Вывести подробные параметры сетевых интерфейсов\\

sh nat det <- Вывести таблицу NAT с детальным описанием \\

sh log <- Вывести список логов \\

sh ro <- Вывести таблицу маршрутов \\

sh uau <- Вывести информацию о попытках аутентификации на ASA \\

sh arp <- Вывести таблицу ARP \\

sh res us sys <- Вывести системную информацию о подключенных пользователях, состояниях сессий, лимитах, логах \\

sh arp sta <- Вывести статиски по срабатываниям на ARP запросы \\

sh ssh <- Вывести конфигурацию локального ssh \\

sh cpu co <- Вывести информацию о состоянии всех ядер CPU \\

sh cpu det <- Вывести детальную информацию о состоянии CPU \\

sh fire <- Отобразить режим в котором работает фаерволл \\

sh flash <- Вывести содержимое файловой системы\\

sh run object in-line <- Вывести список объектов и сервисов \\

sh run | i server <- Вывести содержимое конфига и отgrepать по значению "server"\\

sh obj id s_dns <- Показать содержимое объекта s_dns \\

dir al <- Вывести содержимое файлов и директорий всех дисков \\

erase <- Затереть текущий конфиг\\

clear access-list output counters <- Очистить показания счётчиков правил в ACL output\\

pwd <- Узнать текущий путь.\\

wr <- Произвести запись конфига из оперативной памяти(run time) в локальный конфиг (Чтобы правила в run time не потёрлись после ребута)\\

packet-tracer input ethernet tcp 1.2.3.4 4444 192.168.2.3 443 <- Сгенерировать TCP пакет, который будет отослан на интерфейс с именем "ethernet" от исходящего адреса 1.2.3.4 к нашему хосту 192.168.2.3 на порт 443 \\

conf t <- Войти в режим редактирования конфига в режиме run-time \\

(config)# exit ← Выйти из режима редактирования конфига
(config)# access-list aclinwan line 3 extended permit tcp 1.2.3.4 255.255.255.254 object mycomp eq 22 ← Написать acl на подключение из внешней среды к объекту «mycomp»
(config)# no access-list aclininteth0 extended permit udp object www01 any eq domain ← удалить правило из acl «aclininteth0» которое разрешает проход UDP трафика от хоста «www01» ко всех остальным хостам по порту 53

exit <- Выйти из системы. \\

sh blocks | redirect flash:blocks <- Вывести список блоков оперативной памяти и перенаправить вывод в файл "blocks" который находится на внешнем накопителе "flash"\\

reload save-config noconfirm <- Произвести перезагрузку с сохранением текущих правил из run time в локальный конфиг\\

ping tcp outside miasma.ru 443 <- Послать 5 TCP пакетов с флагом SYN на хост miasma.ru порт 443 из интерфейса "outside" \\

ping outside miasma.ru <- Послать 5 ICMP echo пакетов из интерфейса "outside" на хост miasma.ru\\

ping tcp int_eth1 8.8.8.8 53 source 192.168.3.5 4444 repeat 8 <- Послать 8 TCP SYN пакетов с интерфейса "int_eth1" на хост 8.8.8.8 порт 53 с исходящего адреса 192.168.3.5\\

capture rdp interface i_outside real-time match tcp 10.10.103.3 255.255.255.255 any eq 443 <- Дампить траффик в режиме реального времени с интерфейса i_outside все tcp пакеты на порт 443 от хоста 10.10.103.3\\

VPN:

show crypto ipsec sa #Вывести статус vpn тоннелей

шпаргалка_по_командам.1447753817.txt.gz · Последнее изменение: 2015/11/17 12:50 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux