Ważna informacja: |
Ten artykuł zawiera przegląd pomocnych i niesamowitych poleceń CLI, dostępnych, ale jeszcze nie zintegrowanych z interfejsem internetowym. (Polecenia są dostępne od wersji 4.33 - WK30 lub nowszej) można znaleźć tutaj:
Uwaga: Wszystkie polecenia CLI muszą być wprowadzane przez "SSH". Niektóre z nich muszą zostać wykonane w następującym trybie, zanim polecenie zostanie zaakceptowane.
"configure terminal" |
Aby uzyskać więcej informacji na ten temat, możesz sprawdzić pełną instrukcję referencyjną CLI używanego urządzenia:
Pamięć Flash jest pełna (100% użycia pamięci Flash)
"debug system _disk-cleanup" |
W niektórych rzadkich przypadkach może się zdarzyć, że pamięć Flash jest pełna (100%). Aby ją wyczyścić, można uruchomić powyższe polecenie.
Kontrola prędkości wentylatora / kontrola temperatury
"debug hardware" "fan-get" |
Jeśli chcesz zobaczyć informacje o prędkości wentylatora lub temperaturze, możesz użyć funkcji debugowania sprzętu.
Zwiększenie poziomu wyjścia konsoli
"debug kernel console-level 8" |
Służy głównie do głębokiego debugowania.
Sprawdź statystyki interfejsu
To polecenie jest przydatne, gdy trzeba zobaczyć szczegółowe statystyki dotyczące interfejsu.
"debug interface ifconfig" |
"debug interface show mapping" |
Sprawdzanie ruchu na interfejsie
To polecenie jest niezwykle przydatne, aby zobaczyć, jaki konkretny ruch wchodzi i wychodzi z interfejsu:
"packet-trace interface [NAME OF INTERFACE] port [PORT-NUMBER]" |
"packet-trace interface [NAME OF INTERFACE] ip-proto [NAME OF IP-PROTOCOL]". |
Pierwszego polecenia należy użyć podczas skanowania portu, drugiego podczas skanowania protokołów ip - poniżej kilka przykładów:
Spowoduje to skanowanie przychodzących pakietów IKE Port 500 na WAN1 - przydatne do debugowania VPN, np.
"packet-trace interface wan1 port 500" |
Skanowanie interfejsu lan1 pod kątem ruchu związanego z ICMP, np. PINGów przychodzących i wychodzących z interfejsu LAN - przydatne do sprawdzania wszelkiego rodzaju aplikacji firewall, czy VPN prawidłowo wypycha ruch do zdalnej sieci LAN itp:
"packet-trace interface lan1 ip-proto icmp". |
Odblokowywanie zablokowanych użytkowników (zbyt często wprowadzane błędne hasło)
Jeśli wprowadzisz nieprawidłowe hasło, domyślnie 5 razy, adres IP, z którego próbujesz wejść do USG, zostanie zablokowany na 30 minut. Aby to cofnąć, można wprowadzić następujące polecenia:
Spowoduje to wyświetlenie listy adresów IP, które są obecnie zablokowane poza USG
"show lockout-users" |
Po wejściu w tryb konfiguracji za pomocą "configure terminal", użyj tego, aby odblokować określony adres IP (oznaczony jako W.X.Y.Z)
"unlock lockout-users |
Zablokowany z powodu błędnej konfiguracji firewalla:
Wyobraźmy sobie, że utworzyłeś regułę firewalla i przez przypadek zablokowałeś sobie dostęp do urządzenia. Poniższa procedura pomoże ci usunąć tę regułę:
"show secure-policy" |
Powyższe polecenie wyświetli dane wyjściowe dotyczące reguł zapory sieciowej na urządzeniach w postaci liczb:
"secure-policy rule: 1 - x". Teraz użyj poniższego polecenia, aby uzyskać uprawnienia do usuwania kłopotliwej reguły i polecenia usuwania:
"configure terminal" |
"secure-policy delete rule-number" |
Zablokowano z powodu aktywacji opcji "Authenticate Client Certificates":
Jeśli aktywowałeś to pole wyboru i nie możesz już uzyskać dostępu do interfejsu internetowego:
Zaloguj się przez SSH lub port konsoli i użyj:
"configure terminal" |
"no ip http secure-server auth-client" |
Pokaż statystyki interfejsu
Dość ogólne polecenie, ale wciąż niedoceniane, użyj tego polecenia, aby wyświetlić małą tabelę pokazującą podstawowe informacje o interfejsie:
"show interface all" |
Komentarze
Komentarze: 0
Zaloguj się, aby dodać komentarz.