Справочник команд cli (02. 04. 2020) Версия по 5
Скачать 3.5 Mb.
|
Необходимый уровень привилегий 10 Командный режим CONFIG Пример esr(config)# security zone trusted esr(config-zone)# security-zone Данная команда используется для добавления выбранного сетевого интерфейса в зону безопасности Использование отрицательной формы команды (no) удаляет интерфейс из зоны. Синтаксис security-zone no security-zone Параметры Необходимый уровень привилегий 15 Командный режим CONFIG-GI CONFIG-TE CONFIG-SUBIF CONFIG-QINQ-IF CONFIG-PORT-CHANNEL CONFIG-BRIDGE CONFIG-CELLULAR-MODEM CONFIG-E1 CONFIG-MULTILINK CONFIG-VTI CONFIG-GRE CONFIG-IP4IP4 CONFIG-LT Справочник команд CLI (ESR) 469 CONFIG-PPPOE CONFIG-PPTP CONFIG-L2TP CONFIG-OPENVPN CONFIG-L2TP-SERVER CONFIG-OPENVPN-SERVER CONFIG-PPTP-SERVER Пример esr(config- if -gi)# security-zone trusted security zone-pair Данная команда используется для создания группы правил для пары зон безопасности Использование отрицательной формы команды (no) удаляет указанную группу правил. Синтаксис [no] security zone-pair Параметры «self». Если в качестве получателя трафика выступает сам маршрутизатор , то есть трафик не является транзитным, то в качестве параметра указывается зона «self». Если при удалении используется значение параметра «all», то будут удалены все конфигурируемые пары зон безопасности Необходимый уровень привилегий 10 Командный режим CONFIG Пример esr(config)# security zone-pair trusted self show ip firewall counters Данная команда используется для просмотра статистики по пакетам , проходящим между зонами, для которых не установлена сессия Справочник команд CLI (ESR) 470 Синтаксис show ip firewall counters [ vrf Параметры VRF; Необходимый уровень привилегий 1 Командный режим ROOT Пример esr# show ip firewall counters trusted self Zone-pair Rule Action Pkts Bytes ------------------------------ ---------- --------------- ---------- ---------- any/any default deny 0 0 trusted/self 1 permit 0 0 trusted/trusted 1 permit 0 0 show ip firewall sessions Данная команда используется для просмотра активных IP-сессий. Синтаксис show ip firewall sessions [ vrf [ outside-source [ summary ] [ configuration ] [ expected ] Параметры VRF; summary – выводит суммарную статистику по IP-сессиям; configuration – выводит настройку таймаутов и объема таблиц IP-сессий; Справочник команд CLI (ESR) 471 inside-source – команда для указания IP-адреса источника, приходящих пакетов; inside-destination – команда для указания IP-адреса назначения, приходящих пакетов; outiside-source – команда для указания IP-адреса источника, отправляемых пакетов; outside-destination – команда для указания IP-адреса назначения отправляемых пакетов; expected – команда для отображения сессий, ожидающих обработки других сессий. Необходимый уровень привилегий 1 Командный режим ROOT Пример esr# show ip firewall sessions Prot Inside source Inside destination Outside source Outside destination Pkts Bytes --- ------------ ---------------- ------------- ---------------- ----- ---- vrrp 4.4 4.4 224.0 0.18 4.4 4.4 224.0 0.18 -- -- show ipv6 firewall counters Данная команда используется для просмотра статистики по пакетам , проходящим между зонами, для которых не установлена сессия Синтаксис show ipv6 firewall counters [ vrf Параметры VRF; Необходимый уровень привилегий 1 Командный режим ROOT Справочник команд CLI (ESR) 472 Пример esr# show ipv6 firewall counters trusted self Zone-pair Rule Action Pkts Bytes ------------------------------ ---------- --------------- ---------- ---------- any/any default deny 0 0 trusted/self 1 permit 0 0 trusted/trusted 1 permit 0 0 show ipv6 firewall sessions Данная команда используется для просмотра активных IPv6-сессий. Синтаксис show ipv6 firewall sessions [ vrf Параметры VRF; summary – выводит суммарную статистику по IPv6-сессиям; [0..FFFF]; inside-source – команда для указания IPv6-адреса источника, приходящих пакетов; inside-destination – команда для указания IPv6-адреса назначения, приходящих пакетов; outiside-source – команда для указания IPv6-адреса источника, отправляемых пакетов; outside-destination – команда для указания IPv6-адреса назначения отправляемых пакетов; expected – команда для отображения сессий, ожидающих обработки других сессий. Необходимый уровень привилегий 1 Командный режим ROOT Справочник команд CLI (ESR) 473 Пример esr# show ipv6 firewall sessions Prot Inside source Inside destination Outside source Outside destination Pkts Bytes ----- -------------- ------------------- -------------- -------------------- ----- ----- icmp6 fc00:: 2 fc00:: 2 fc00:: 2 fc00:: 2 -- -- icmp6 fc00:: 2 fc00:: 1 fc00:: 2 fc00:: 1 -- -- show ip firewall sessions tracking Данной командой отображается настройка функционала отслеживания сессий уровня приложений Синтаксис show ip firewall sessions tracking Параметры Команда не содержит параметров Необходимый уровень привилегий 1 Командный режим ROOT Пример esr# show ip firewall sessions tracking Tracking Status: FTP: Enabled H. 323 : Enabled GRE: Enabled PPTP: Enabled NETBIOS-NS: Enabled SIP: Enabled show security zone Данная команда используется для просмотра интерфейсов , входящих в зону безопасности. Синтаксис show security zone [ Параметры Справочник команд CLI (ESR) 474 Необходимый уровень привилегий 1 Командный режим ROOT Пример esr# show security zone Zone name Interfaces ------------- ------------------------------------------ trusted gi1/ 0 / 2 - 6 , gi1/ 0 / 8 - 24 , bridge 1 untrusted gi1/ 0 / 1 , te1/ 0 / 1 - 2 , bridge 2 show security zone-pair Данная команда используется для просмотра списка пар зон Синтаксис show security zone-pair Параметры Команда не содержит параметров Необходимый уровень привилегий 1 Командный режим ROOT Пример esr# show security zone-pair From zone To zone ------------- ------------- trusted untrusted trusted trusted trusted self untrusted self show security zone-pair configuration Данная команда используется для просмотра правил для пары зон безопасности Справочник команд CLI (ESR) 475 Синтаксис show security zone-pair configuration Параметры Необходимый уровень привилегий 1 Командный режим ROOT Пример esr# show security zone-pair configuration trusted self Order: 1 Description: -- Matching pattern: Protocol: tcp( 6 ) Src-addr: any src-port: any Dest-addr: any dest-port: 23 0 0 Справочник команд CLI (ESR) 476 • • • • • • • • • • • • • • • • • 22 Управление фильтрацией default action description filter ip http profile ip http proxy ip http proxy aaa das-profile ip http proxy listen-ports ip http proxy redirect-port ip http proxy server-url ip https proxy ip https proxy listen-ports ip https proxy redirect-port urls local urls remote default action Данной командой устанавливается действие для обработки трафика неавторизованных пользователей Использование отрицательной формы команды (no) удаляет действие для обработки трафика неавторизованных пользователей Синтаксис default action no default action Параметры Возможные значения : permit – пропускать http-запросы; deny – блокировать http-запросы; redirect – перенаправлять запросы на определенный url-адрес. Значение по умолчанию Не задано Необходимый уровень привилегий 15 Командный режим CONFIG-PROFILE Справочник команд CLI (ESR) 477 • • • Пример esr(config-profile)# default action deny description Данной командой задаётся описание профиля фильтрации Использование отрицательной формы команды (no) удаляет описание. Синтаксис description no description Параметры Необходимый уровень привилегий 10 Командный режим CONFIG-PROFILE Пример esr(config-profile)# description "deny any" filter Данной командой включается режим фильтрации данных Использование отрицательной формы команды (no) режим фильтрации данных отключается. Синтаксис [no] filter Параметры activex cookie js Справочник команд CLI (ESR) 478 Значение по умолчанию Фильтрация отключена Необходимый уровень привилегий 15 Командный режим CONFIG-PROFILE Пример esr(config-profile)# filter cookie ip http profile Данной командой создается профиль фильтрации HTTP-трафика и производится переход в режим конфигурирования созданного профиля Использование отрицательной формы команды (no) удаляет профиль фильтрации HTTP-трафика. Синтаксис [no] ip http profile Параметры Необходимый уровень привилегий 10 Командный режим CONFIG Пример esr(config)# ip http profile HTTP-BLOCKED ip http proxy Данной командой на интерфейс или туннель назначается профиль фильтрации http-запросов. Использование отрицательной формы команды (no) профиль фильтрации http-запросов удаляется. Справочник команд CLI (ESR) 479 Синтаксис ip http proxy no ip http proxy Параметры Необходимый уровень привилегий 10 Командный режим CONFIG-GI CONFIG-TE CONFIG-SUBIF CONFIG-QINQ-IF CONFIG-PORT-CHANNEL CONFIG-BRIDGE CONFIG-CELLULAR-MODEM CONFIG-GRE CONFIG-IP4IP4 CONFIG-VTI CONFIG-LT CONFIG-PPPOE Пример esr(config-cellular-modem)# ip http proxy HTTP-BLOCKED ip http proxy aaa das-profile Данная команда используется для выбора профиля серверов динамической авторизации (DAS), на которые будут приходить CoA запросы от PCRF об изменении списков URL. Использование отрицательной формы команды (no) удаляет профиль динамической авторизации. Синтаксис ip http proxy aaa das-profile no ip http proxy aaa das-profile Параметры Справочник команд CLI (ESR) 480 Значение по умолчанию Профиль не задан Необходимый уровень привилегий 15 Командный режим CONFIG Пример esr(config)# ip http proxy aaa das-profile my_server ip http proxy listen-ports Данной командой устанавливается список дополнительных tcp-портов для фильтрации http-запросов (в дополнение к стандартным 80 и 8080). Использование отрицательной формы команды (no) удаляет ранее созданный список. Синтаксис [no] ip http proxy listen-ports Параметры Значение по умолчанию 80, 8080 Необходимый уровень привилегий 10 Командный режим CONFIG Пример esr(config)# ip http proxy listen-ports HTTP-ADD Справочник команд CLI (ESR) 481 ip http proxy redirect-port Данной командой определяется базовый порт HTTP Proxy-сервера на маршрутизаторе. Количество используемых портов соответствует числу ядер процессора Использование отрицательной формы команды (no) устанавливает значение по умолчанию. Синтаксис ip http proxy redirect-port no ip http proxy redirect-port Параметры – номер порта, указывается в диапазоне [1..65535]. Значение по умолчанию 3128 Необходимый уровень привилегий 15 Командный режим CONFIG Пример esr(config)# ip proxy http redirect-port 3001 ip http proxy server-url Данной командой задается URL-адрес сервера, с которого будет загружаться список фильтрации. Использование отрицательной формы команды (no) удаляет URL-адрес сервера. Синтаксис [no] ip http proxy server-url Параметры [8..255] символов. Необходимый уровень привилегий 10 Справочник команд CLI (ESR) 482 Командный режим CONFIG Пример esr(config)# ip http proxy server-url http: //domain.example ip https proxy Данной командой на интерфейс или туннель назначается профиль фильтрации https-запросов. Использование отрицательной формы команды (no) устанавливает значение по умолчанию. Синтаксис ip https proxy no ip https proxy Параметры Необходимый уровень привилегий 10 Командный режим CONFIG-GI CONFIG-TE CONFIG-SUBIF CONFIG-QINQ-IF CONFIG-PORT-CHANNEL CONFIG-BRIDGE CONFIG-CELLULAR-MODEM CONFIG-GRE CONFIG-IP4IP4 CONFIG-VTI CONFIG-LT CONFIG-PPPOE Пример esr(config-cellular-modem)# ip https proxy HTTPS-BLOCKED Справочник команд CLI (ESR) 483 ip https proxy listen-ports Данной командой устанавливается список дополнительных tcp-портов для фильтрации https-запросов (в дополнение к стандартному 433). Использование отрицательной формы команды (no) удаляет ранее созданный список. Синтаксис [no] ip https proxy listen-ports Параметры Значение по умолчанию 433 Необходимый уровень привилегий 10 Командный режим CONFIG Пример esr(config)# ip https proxy listen-ports HTTPS-ADD ip https proxy redirect-port Данной командой определяется базовый порт HTTPS Proxy-сервера на маршрутизаторе. Количество используемых портов соответствует числу ядер процессора Использование отрицательной формы команды (no) устанавливает значение по умолчанию. |