Den här artikeln ger dig en översikt över användbara och fantastiska CLI-kommandon, tillgängliga men ännu inte integrerade i webbgränssnittet. (kommandon är tillgängliga från 4.33 - WK30 eller senare) kan hittas här:
Obs: Alla CLI-kommandon måste anges med "SSH". Vissa av dem måste köras via följande läge innan kommandot accepteras.
configure terminal
För mer information om ämnet kan du se den fullständiga CLI-referensguiden för enheten du använder via: CLI Documentation Full
Blixten är full (100 % flashanvändning)
debug system _disk-cleanup
Under vissa sällsynta förhållanden kan det vara så att blixten är full (100%). För att rensa upp det kan du köra kommandot ovan.
Fläkthastighetskontroll / temperaturkontroll
debug hardware
fan-get
Om du vill se information om FAN-hastighet eller temperatur kan du använda maskinvarufunktionerna för felsökning.
Öka utdata på konsolnivå
debug kernel console-level 8
Används främst för djupa felsökningsfall.
Kontrollera gränssnittsstatistik
Det här kommandot är användbart när du behöver se detaljerad statistik på gränssnittsbasis.
debug interface ifconfig
debug interface show mapping
Kontrollera gränssnittstrafik
Det här kommandot är extremt användbart för att se vilken speciell trafik som går in och ut ur ett gränssnitt:
packet-trace interface [NAME OF INTERFACE] port [PORT-NUMBER]
packet-trace interface [NAME OF INTERFACE] ip-proto [NAME OF IP-PROTOCOL]
Det första kommandot ska användas när du skannar efter en port, det senare när du skannar efter ip-protokoll - nedan några exempel:
Detta skulle skanna inkommande IKE Port 500 paket på WAN1 - användbart för VPN-felsökning t.ex.
packet-trace interface wan1 port 500
Detta skulle skanna på lan1 efter all ICMP-relaterad trafik, t.ex. PING:er som kommer in och ut i LAN-gränssnittet - användbart för att kontrollera alla typer av brandväggstillämpningar, om en VPN korrekt skjuter in trafik till fjärr-LAN etc.:
packet-trace interface lan1 ip-proto icmp
Låsa upp lockout-användare (alltför ofta fel lösenord angett)
Om du anger fel lösenord för ofta, som standard 5 gånger, kommer IP-adressen du försöker ange USG från att blockeras i 30 minuter. För att ångra detta kan du ange följande kommandon:
Detta kommer att visa dig en lista över IP-adresser som för närvarande är blockerade från USG
show lock-out users
Efter att ha gått in i konfigurationsläget via "konfigurera terminal", använd detta för att låsa upp en specifik IP-adress (markerad som WXYZ)
unlock lock-out users
Utestängd på grund av felkonfiguration av brandväggen:
Låt oss föreställa oss att du skapade en brandväggsregel och låste dig utanför enheten av misstag. Följande procedur hjälper dig också att ta bort den här regeln:
show secure-policy
Kommandot ovan kommer att ge oyu en utdata om brandväggsreglerna på dina enheter sorterat efter nummer:
"säkerhetspolicy regel: 1 - x". Använd nu följande för att få rättigheter att ta bort den besvärliga regeln och raderingskommandot:
configure terminal
secure-policy delete rule-number
Utestängd på grund av aktivering av "Autentisera klientcertifikat:
Om du har aktiverat den här kryssrutan och inte kan komma åt webbgränssnittet längre:
Logga in via SSH eller konsolport och använd:
configure terminal
no ip http secure-server auth-client
Visa gränssnittsstatistik
Ett ganska generiskt kommando, men fortfarande underskattat, använd det här kommandot för att visa en liten tabell som visar grundläggande gränssnittsinformation:
show interface all
VARNING:
Kära kund, tänk på att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. All text kanske inte översätts korrekt. Om det finns frågor eller avvikelser om riktigheten av informationen i den översatta versionen, läs originalartikeln här: Originalversion
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.