Главная страница

Справочник команд cli (02. 04. 2020) Версия по 5


Скачать 3.5 Mb.
НазваниеСправочник команд cli (02. 04. 2020) Версия по 5
Дата24.02.2022
Размер3.5 Mb.
Формат файлаpdf
Имя файлаESR-Series_CLI_1.8.5 (1).pdf
ТипСправочник
#372113
страница27 из 58
1   ...   23   24   25   26   27   28   29   30   ...   58
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# security zone trusted esr(config-zone)#
security-zone
Данная команда используется для добавления выбранного сетевого интерфейса в зону безопасности
Использование отрицательной формы команды
(no) удаляет интерфейс из зоны.
Синтаксис
security-zone
no security-zone
Параметры
– имя зоны безопасности, задаётся строкой до 12 символов.
Необходимый уровень привилегий
15
Командный режим
CONFIG-GI
CONFIG-TE
CONFIG-SUBIF
CONFIG-QINQ-IF
CONFIG-PORT-CHANNEL
CONFIG-BRIDGE
CONFIG-CELLULAR-MODEM
CONFIG-E1
CONFIG-MULTILINK
CONFIG-VTI
CONFIG-GRE
CONFIG-IP4IP4
CONFIG-LT

Справочник команд CLI (ESR)
469
CONFIG-PPPOE
CONFIG-PPTP
CONFIG-L2TP
CONFIG-OPENVPN
CONFIG-L2TP-SERVER
CONFIG-OPENVPN-SERVER
CONFIG-PPTP-SERVER
Пример
esr(config-
if
-gi)# security-zone trusted
security zone-pair
Данная команда используется для создания группы правил для пары зон безопасности
Использование отрицательной формы команды
(no) удаляет указанную группу правил.
Синтаксис
[no] security zone-pair
Параметры
зона безопасности, из которой поступает трафик;
– зона безопасности, в которую поступает трафик. На маршрутизаторе всегда существует зона безопасности с именем
«self». Если в качестве получателя трафика выступает сам маршрутизатор
, то есть трафик не является транзитным, то в качестве параметра указывается зона
«self». Если при удалении используется значение параметра «all», то будут удалены все конфигурируемые пары зон безопасности
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# security zone-pair trusted self
show ip firewall counters
Данная команда используется для просмотра статистики по пакетам
, проходящим между зонами, для которых не установлена сессия

Справочник команд CLI (ESR)
470
Синтаксис
show ip firewall counters [ vrf ] [ [ ] ]
Параметры
– имя экземпляра VRF, задаётся строкой до 31 символа. При указании данного параметра будут отображены счетчики правил в указанном
VRF;
– зона безопасности, в которую поступает трафик;
– зона безопасности, из которой поступает трафик;
– номер правила, принимает значения [1..10000]. При указании номера правила будет показана информация только по данному правилу
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show ip firewall counters trusted self
Zone-pair Rule Action Pkts Bytes
------------------------------ ---------- --------------- ---------- ---------- any/any
default
deny
0 0
trusted/self
1
permit
0 0
trusted/trusted
1
permit
0 0
show ip firewall sessions
Данная команда используется для просмотра активных
IP-сессий.
Синтаксис
show ip firewall sessions [ vrf ] [ protocol ] [ inside-source ]
[ outside-source ] [ inside-destination ] [ outside-destination ]
[ summary ] [ configuration ] [ expected ]
Параметры
– имя экземпляра VRF, задаётся строкой до 31 символа. При указании данного параметра будут отображены активные сессии в указанном
VRF;
summary – выводит суммарную статистику по IP-сессиям;
configuration – выводит настройку таймаутов и объема таблиц IP-сессий;
– тип протокола, принимает значения: esp, icmp, ah, eigrp, ospf, igmp, ipip, tcp, pim, udp, vrrp, rdp, l2tp, gre;

Справочник команд CLI (ESR)
471
– IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
inside-source – команда для указания IP-адреса источника, приходящих пакетов;
inside-destination – команда для указания IP-адреса назначения, приходящих пакетов;
outiside-source – команда для указания IP-адреса источника, отправляемых пакетов;
outside-destination – команда для указания IP-адреса назначения отправляемых пакетов;
expected – команда для отображения сессий, ожидающих обработки других сессий.
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show ip firewall sessions
Prot Inside source Inside destination Outside source Outside destination Pkts Bytes
--- ------------ ---------------- ------------- ---------------- ----- ---- vrrp
4.4 4.4 224.0 0.18 4.4 4.4 224.0 0.18
-- --
show ipv6 firewall counters
Данная команда используется для просмотра статистики по пакетам
, проходящим между зонами, для которых не установлена сессия
Синтаксис
show ipv6 firewall counters [ vrf ] [ [ ] ]
Параметры
– имя экземпляра VRF, задаётся строкой до 31 символа. При указании данного параметра будут отображены счетчики правил в указанном
VRF;
– зона безопасности, в которую поступает трафик;
– зона безопасности, из которой поступает трафик;
– номер правила, принимает значения [1..10000]. При указании номера правила будет показана информация только по данному правилу
Необходимый уровень привилегий
1
Командный режим
ROOT

Справочник команд CLI (ESR)
472
Пример
esr# show ipv6 firewall counters trusted self
Zone-pair Rule Action Pkts Bytes
------------------------------ ---------- --------------- ---------- ---------- any/any
default
deny
0 0
trusted/self
1
permit
0 0
trusted/trusted
1
permit
0 0
show ipv6 firewall sessions
Данная команда используется для просмотра активных
IPv6-сессий.
Синтаксис
show ipv6 firewall sessions [ vrf ] [summary] [ protocol ] [ inside-source
] [ outiside-source ] [ inside-destination ] [ outside- destination ] [ expected ]
Параметры
– имя экземпляра VRF, задаётся строкой до 31 символа. При указании данного параметра будут отображены активные сессии в указанном
VRF;
summary – выводит суммарную статистику по IPv6-сессиям;
– тип протокола, принимает значения: esp, icmp, ah, eigrp, ospf, igmp, ipip, tcp, pim, udp, vrrp, rdp, l2tp, gre;
– IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате
[0..FFFF];
inside-source – команда для указания IPv6-адреса источника, приходящих пакетов;
inside-destination – команда для указания IPv6-адреса назначения, приходящих пакетов;
outiside-source – команда для указания IPv6-адреса источника, отправляемых пакетов;
outside-destination – команда для указания IPv6-адреса назначения отправляемых пакетов;
expected – команда для отображения сессий, ожидающих обработки других сессий.
Необходимый уровень привилегий
1
Командный режим
ROOT

Справочник команд CLI (ESR)
473
Пример
esr# show ipv6 firewall sessions
Prot Inside source Inside destination Outside source Outside destination Pkts Bytes
----- -------------- ------------------- -------------- -------------------- ----- ----- icmp6 fc00::
2
fc00::
2
fc00::
2
fc00::
2
-- -- icmp6 fc00::
2
fc00::
1
fc00::
2
fc00::
1
-- --
show ip firewall sessions tracking
Данной командой отображается настройка функционала отслеживания сессий уровня приложений
Синтаксис
show ip firewall sessions tracking
Параметры
Команда не содержит параметров
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show ip firewall sessions tracking
Tracking Status:
FTP: Enabled
H.
323
: Enabled
GRE: Enabled
PPTP: Enabled
NETBIOS-NS: Enabled
SIP: Enabled
show security zone
Данная команда используется для просмотра интерфейсов
, входящих в зону безопасности.
Синтаксис
show security zone []
Параметры
– имя зоны, задаётся строкой до 31 символа.

Справочник команд CLI (ESR)
474
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show security zone
Zone name Interfaces
------------- ------------------------------------------ trusted gi1/
0
/
2
-
6
, gi1/
0
/
8
-
24
, bridge
1
untrusted gi1/
0
/
1
, te1/
0
/
1
-
2
, bridge
2
show security zone-pair
Данная команда используется для просмотра списка пар зон
Синтаксис
show security zone-pair
Параметры
Команда не содержит параметров
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show security zone-pair
From zone To zone
------------- ------------- trusted untrusted trusted trusted trusted self untrusted self
show security zone-pair configuration
Данная команда используется для просмотра правил для пары зон безопасности

Справочник команд CLI (ESR)
475
Синтаксис
show security zone-pair configuration []
Параметры
– зона безопасности, из которой поступает трафик;
– зона безопасности, в которую поступает трафик;
– номер правила, принимает значения [1..10000]. При указании номера правила будет показана информация только по данному правилу
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
esr# show security zone-pair configuration trusted self
Order:
1
Description: --
Matching pattern:
Protocol: tcp(
6
)
Src-addr: any src-port: any
Dest-addr: any dest-port:
23 0
0

Справочник команд CLI (ESR)
476

















22 Управление фильтрацией default action description filter ip http profile ip http proxy ip http proxy aaa das-profile ip http proxy listen-ports ip http proxy redirect-port ip http proxy server-url ip https proxy ip https proxy listen-ports ip https proxy redirect-port urls local urls remote
default action
Данной командой устанавливается действие для обработки трафика неавторизованных пользователей
Использование отрицательной формы команды
(no) удаляет действие для обработки трафика неавторизованных пользователей
Синтаксис
default action { redirect-url }
no default action
Параметры
– действие, которое будет происходить для трафика никак не описанного в профиле.
Возможные значения
:
permit – пропускать http-запросы;
deny – блокировать http-запросы;
redirect – перенаправлять запросы на определенный url-адрес.
– url-адрес для перенаправления http-запросов. Указывается только в режиме redirect.
Значение по умолчанию
Не задано
Необходимый уровень привилегий
15
Командный режим
CONFIG-PROFILE

Справочник команд CLI (ESR)
477



Пример
esr(config-profile)#
default
action deny
description
Данной командой задаётся описание профиля фильтрации
Использование отрицательной формы команды
(no) удаляет описание.
Синтаксис
description
no description
Параметры
– описание, задаётся стройкой до 255 символов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-PROFILE
Пример
esr(config-profile)# description
"deny any"
filter
Данной командой включается режим фильтрации данных
Использование отрицательной формы команды
(no) режим фильтрации данных отключается.
Синтаксис
[no] filter
Параметры
тип данных подлежащих фильтрации. Может принимать значения:
activex cookie js

Справочник команд CLI (ESR)
478
Значение по умолчанию
Фильтрация отключена
Необходимый уровень привилегий
15
Командный режим
CONFIG-PROFILE
Пример
esr(config-profile)# filter cookie
ip http profile
Данной командой создается профиль фильтрации
HTTP-трафика и производится переход в режим конфигурирования созданного профиля
Использование отрицательной формы команды
(no) удаляет профиль фильтрации HTTP-трафика.
Синтаксис
[no] ip http profile
Параметры
– имя профиля фильтрации HTTP-трафика, задается строкой длинной [1..31] символ.
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# ip http profile HTTP-BLOCKED
ip http proxy
Данной командой на интерфейс или туннель назначается профиль фильтрации http-запросов.
Использование отрицательной формы команды
(no) профиль фильтрации http-запросов удаляется.

Справочник команд CLI (ESR)
479
Синтаксис
ip http proxy
no ip http proxy
Параметры
– имя профиля. Задается строкой до 31 символа.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GI
CONFIG-TE
CONFIG-SUBIF
CONFIG-QINQ-IF
CONFIG-PORT-CHANNEL
CONFIG-BRIDGE
CONFIG-CELLULAR-MODEM
CONFIG-GRE
CONFIG-IP4IP4
CONFIG-VTI
CONFIG-LT
CONFIG-PPPOE
Пример
esr(config-cellular-modem)# ip http proxy HTTP-BLOCKED
ip http proxy aaa das-profile
Данная команда используется для выбора профиля серверов динамической авторизации
(DAS), на которые будут приходить
CoA запросы от PCRF об изменении списков URL.
Использование отрицательной формы команды
(no) удаляет профиль динамической авторизации.
Синтаксис
ip http proxy aaa das-profile
no ip http proxy aaa das-profile
Параметры
– имя профиля серверов динамической авторизации (DAS), задается строкой до 31 символа.

Справочник команд CLI (ESR)
480
Значение по умолчанию
Профиль не задан
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip http proxy aaa das-profile my_server
ip http proxy listen-ports
Данной командой устанавливается список дополнительных tcp-портов для фильтрации http-запросов (в дополнение к стандартным
80 и 8080).
Использование отрицательной формы команды
(no) удаляет ранее созданный список.
Синтаксис
[no] ip http proxy listen-ports
Параметры
– профиль портов (object-group service). Задается строкой до 31 символа.
Значение по умолчанию
80, 8080
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# ip http proxy listen-ports HTTP-ADD

Справочник команд CLI (ESR)
481
ip http proxy redirect-port
Данной командой определяется базовый порт
HTTP Proxy-сервера на маршрутизаторе. Количество используемых портов соответствует числу ядер процессора
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
ip http proxy redirect-port no ip http proxy redirect-port
Параметры
– номер порта, указывается в диапазоне [1..65535].
Значение по умолчанию
3128
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip proxy http redirect-port
3001
ip http proxy server-url
Данной командой задается
URL-адрес сервера, с которого будет загружаться список фильтрации.
Использование отрицательной формы команды
(no) удаляет URL-адрес сервера.
Синтаксис
[no] ip http proxy server-url
Параметры
– url-адрес ресурса, откуда необходимо скачивать файл со списком фильтрации. Задается строкой до
[8..255] символов.
Необходимый уровень привилегий
10

Справочник команд CLI (ESR)
482
Командный режим
CONFIG
Пример
esr(config)# ip http proxy server-url http:
//domain.example
ip https proxy
Данной командой на интерфейс или туннель назначается профиль фильтрации https-запросов.
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
ip https proxy
no ip https proxy
Параметры
– имя профиля. Задается строкой до 31 символа.
Необходимый уровень привилегий
10
Командный режим
CONFIG-GI
CONFIG-TE
CONFIG-SUBIF
CONFIG-QINQ-IF
CONFIG-PORT-CHANNEL
CONFIG-BRIDGE
CONFIG-CELLULAR-MODEM
CONFIG-GRE
CONFIG-IP4IP4
CONFIG-VTI
CONFIG-LT
CONFIG-PPPOE
Пример
esr(config-cellular-modem)# ip https proxy HTTPS-BLOCKED

Справочник команд CLI (ESR)
483
ip https proxy listen-ports
Данной командой устанавливается список дополнительных tcp-портов для фильтрации https-запросов (в дополнение к стандартному
433).
Использование отрицательной формы команды
(no) удаляет ранее созданный список.
Синтаксис
[no] ip https proxy listen-ports
Параметры
– профиль портов (object-group service). Задается строкой до 31 символа.
Значение по умолчанию
433
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# ip https proxy listen-ports HTTPS-ADD
ip https proxy redirect-port
Данной командой определяется базовый порт
HTTPS Proxy-сервера на маршрутизаторе. Количество используемых портов соответствует числу ядер процессора
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
1   ...   23   24   25   26   27   28   29   30   ...   58


написать администратору сайта