Главная страница

Справочник команд cli (02. 04. 2020) Версия по 5


Скачать 3.5 Mb.
НазваниеСправочник команд cli (02. 04. 2020) Версия по 5
Дата24.02.2022
Размер3.5 Mb.
Формат файлаpdf
Имя файлаESR-Series_CLI_1.8.5 (1).pdf
ТипСправочник
#372113
страница29 из 58
1   ...   25   26   27   28   29   30   31   32   ...   58
Синтаксис
[no] ip firewall screen spy-blocking tcp-all-flag
Параметры
Команда не содержит параметров

Справочник команд CLI (ESR)
498
Значение по умолчанию
Выключено
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# ip firewall screen spy-blocking tcp-all-flag
ip firewall screen spy-blocking tcp-no-flag
Данная команда включает блокировку
TCP-пакетов, с нулевым полем flags.
Использование отрицательной формы команды
(no) отключает блокировку TCP-пакетов, с нулевым полем flags.
Синтаксис
[no] ip firewall screen spy-blocking tcp-no-flag
Параметры
Команда не содержит параметров
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip firewall screen spy-blocking tcp-no-flag

Справочник команд CLI (ESR)
499
ip firewall screen suspicious-packets icmp-fragment
Данная команда включает блокировку фрагментированных
ICMP-пакетов.
Использование отрицательной формы команды
(no) отключает блокировку фрагментированных ICMP- пакетов
Синтаксис
[no] ip firewall screen suspicious-packets icmp-fragment
Параметры
Команда не содержит параметров
Значение по умолчанию
Выключено
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
esr(config)# ip firewall screen suspicious-packets icmp-fragment
ip firewall screen suspicious-packets ip-fragment
Данная команда включает блокировку фрагментированных
IP-пакетов.
Использование отрицательной формы команды
(no) отключает блокировку фрагментированных пакетов
Синтаксис
[no] ip firewall screen suspicious-packets ip-fragment
Параметры
Команда не содержит параметров
Значение по умолчанию
Выключено

Справочник команд CLI (ESR)
500
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip firewall screen suspicious-packets ip-fragment
ip firewall screen suspicious-packets large-icmp
Данная команда включает блокировку
ICMP-пакетов длиной более 1024 байт.
Использование отрицательной формы команды
(no) отключает блокировку ICMP-пакетов длиной более
1024 байт.
Синтаксис
[no] ip firewall screen suspicious-packets large-icmp
Параметры
Команда не содержит параметров
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip firewall screen suspicious-packets large-icmp
ip firewall screen suspicious-packets syn-fragment
Данная команда включает блокировку фрагментированных
TCP-пакетов, с флагом SYN.
Использование отрицательной формы команды
(no) отключает блокировку фрагментированных TCP- пакетов
, с флагом SYN.

Справочник команд CLI (ESR)
501
Синтаксис
[no] ip firewall screen suspicious-packets syn-fragment
Параметры
Команда не содержит параметров
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip firewall screen suspicious-packets syn-fragment
ip firewall screen suspicious-packets udp-fragment
Данная команда включает блокировку фрагментированных
UDP-пакетов.
Использование отрицательной формы команды
(no) отключает блокировку фрагментированных UDP- пакетов
Синтаксис
[no] ip firewall screen suspicious-packets udp-fragment
Параметры
Команда не содержит параметров
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG

Справочник команд CLI (ESR)
502
Пример
esr(config)# ip firewall screen suspicious-packets udp-fragment
ip firewall screen suspicious-packets unknown-protocols
Данная команда включает блокировку пакетов
, с ID протокола в заголовке IP равном 137 и более.
Использование отрицательной формы команды
(no) отключает блокировку пакетов, с ID протокола в заголовке
IP равном 137 и более.
Синтаксис
[no] ip firewall screen suspicious-packets unknown-protocols
Параметры
Команда не содержит параметров
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip firewall screen suspicious-packets unknown-protocols
Управление оповещением о сетевых атаках
ip firewall logging interval
Данной командой устанавливается частота оповещения
(по SNMP, syslog и в CLI) об обнаруженных и отраженных сетевых атаках
. При детектировании атаки сообщение логируется мгновенно, но следующие оповещения о данной конкретной атаке будут логироваться через заданный интервал времени
, если атака будет носить продолжительный характер.
Использование отрицательной формы команды
(no) возвращает таймер к значению по умолчанию.
Синтаксис
ip firewall logging interval
no ip firewall logging interval

Справочник команд CLI (ESR)
503
Параметры
– интервал времени в секундах [30 .. 2147483647]
Значение по умолчанию
30
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# ip firewall logging interval
60
logging firewall screen detailed
Данной командой включается более детальный вывод сообщений по обнаруженным и отраженным сетевым атакам в
CLI.
Использование отрицательной формы команды
(no) отключает детальный вывод сообщений.
Синтаксис
[no] logging firewall screen detailed
Параметры
Отсутствуют
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG

Справочник команд CLI (ESR)
504






Пример
esr(config)# logging firewall screen detailed
logging firewall screen dos-defense
Данной командой включается механизм обнаружения и логирования
DoS-атак через CLI, syslog и по
SNMP. В связке с включенной защитой от атак будет производиться оповещение об отраженных DoS атаках
Использование отрицательной формы команды
(no) отключает механизм обнаружения и логирования обнаруженных и отраженных
DoS-атак.
Синтаксис
[no] logging firewall screen dos-defense
Параметры
– тип DoS-атаки, принимает значения:
icmp-threshold;
land;
limit-session-destination;
limit-session-source;
syn-flood;
udp-threshold;
Подробное описание
DoS-атак приведено в разделе
Управление защитой от сетевых атак
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# logging firewall screen dos-defense land

Справочник команд CLI (ESR)
505












logging firewall screen spy-blocking
Данной командой включается механизм обнаружения и логирования шпионской активности через
CLI, syslog и по SNMP. В связке с включенной защитой от шпионской активности будет производиться оповещение о блокированной шпионской активности
Использование отрицательной формы команды
(no) отключает механизм обнаружения и логирования обнаруженной и блокированной шпионской активности
Синтаксис
[no] logging firewall screen spy-blocking { | icmp-type }
Параметры
– тип шпионской активности, принимает значения:
fin-no-ack;
ip-sweep;
port-scan;
spoofing;
syn-fin;
tcp-all-flag;
tcp-no-flag.
– тип icmp, принимает значения:
destination-unreachable;
echo-request;
reserved;
source-quench;
time-exceeded.
Подробное описание шпионских активностей приведено в разделе
Управление защитой от сетевых атак
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# logging firewall screen spy-blocking icmp-type echo-request

Справочник команд CLI (ESR)
506






logging firewall screen suspicious-packets
Данной командой включается механизм обнаружения нестандартных пакетов и логирования через
CLI, syslog и по SNMP. В связке с включенной защитой от нестандартных пакетов будет производиться также оповещение о блокировке нестандартных пакетов
Использование отрицательной формы команды
(no) отключает механизм обнаружения и логирования обнаруженных и блокированных нестандартных пакетов
Синтаксис
[no] logging firewall screen suspicious-packets
Параметры
< PACKET_TYPE> – тип нестандартных пакетов, принимает значения:
icmp-fragment;
ip-fragment;
large-icmp;
syn-fragment;
udp-fragment;
unknown-protocols.
Подробное описание защиты от нестандартных пакетов приведено в разделе
Управление защитой от сетевых атак
Значение по умолчанию
Выключено
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
esr(config)# logging firewall screen suspicious-packets icmp-fragment
show ip firewall screens counters
Данная команда позволяет просматривать статистику по обнаруженным сетевым атакам
Синтаксис
show ip firewall screens counters

Справочник команд CLI (ESR)
507
Параметры
Отсутствуют
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
esr# show ip firewall screens counters
DDoS:
Destination limit screen: --
Source limit screen: --
ICMP threshold screen:
1
UDP threshold screen: --
SYN flood screen:
0
Land attack screen:
1
Winnuke attack screen: --
Suspicious packets:
ICMP fragmented screen: --
UDP fragmented screen: --
Large ICMP screen:
4
Fragmented SYN screen: --
Unknown protocol screen: --
Fragmented IP screen: --
Spying:
Port scanning screen: --
IP sweep secreen: --
SYN-FIN screen: --
TCP all flags screen: --
FIN no ACK screen: --
TCP no flags screen: --
Spoofing screen: --
ICMP types:
ICMP reserved screen: --
ICMP quench screen: --
ICMP echo request screen: --
ICMP time exceeded screen: --
ICMP unreachable screen: --

Справочник команд CLI (ESR)
508

































24 Управление NAT
action destination-nat action source-nat description enable from ip address ip address-range ip nat proxy-arp ip port ip port-range match destination-address match destination-address-port match destination-port match icmp match protocol match source-address match source-address-port match source-port nat alg nat destination nat source persistent pool rearrange renumber rule ruleset show ip nat alg show ip nat pool show ip nat ruleset show ip nat translations show ip nat proxy-arp to
action destination-nat
Данной командой выполняется трансляция адреса и порта получателя для трафика
, удовлетворяющего заданным критериям
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
action destination-nat { off | pool | netmap }
no action destination-nat
Параметры
off – трансляция отключена. Трафик, попадающий под заданные критерии, не будет изменен;
pool – имя пула, содержащего набор IP-адресов и/или TCP/UDP-портов. У трафика, попадающего под заданные критерии
, будет изменен IP-адрес и TCP/UDP-порт получателя на значения, выбранные из пула
;

Справочник команд CLI (ESR)
509
netmap – IP-подсеть, используемая при трансляции. У трафика, попадающего под заданные критерии
, будет изменен IP-адрес получателя на IP-адрес из указанной подсети. Параметр задаётся в виде
AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE
принимает значения
[1..32].
Значение по умолчанию
none
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULE
Пример
esr(config-dnat-rule)# action destination-nat netmap
10.10 10.0
/
24
action source-nat
Данной командой назначается тип действия
«трансляция адреса и порта отправителя» и параметры трансляции для трафика
, удовлетворяющего критериям, заданным командами «match».
Использование отрицательной формы команды
(no) устанавливает значение по умолчанию.
Синтаксис
action source-nat { off | pool | netmap [static] | interface [FIRST_PORT
– LAST_PORT] }
no action source-nat
Параметры
off – трансляция отключена. Трафик, попадающий под заданные критерии, не будет изменен;
pool – задаёт пул IP-адресов и/или TCP/UDP-портов. У трафика, попадающего под заданные критерии
, будет изменен IP-адрес и/или TCP/UDP-порт отправителя на значения, выбранные из пула;
netmap – задаёт IP-подсеть для трансляции. У трафика, попадающего под заданные критерии
, будет изменен IP-адрес отправителя на IP-адрес из указанной подсети. Параметр задаётся в виде
AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения
[1..32];
static – включение статического NAT, доступно при использовании netmap;
interface [FIRST_PORT – LAST_PORT] – задаёт трансляцию в IP-адрес интерфейса. У трафика, попадающего под заданные критерии
, будет изменён IP-адрес отправителя на IP-адрес интерфейса, через который данный трафик был получен
. Если дополнительно задан диапазон TCP/UDP-портов, то трансляция будет происходить только для
TCP/UDP-портов отправителя, входящих в указанный диапазон портов

Справочник команд CLI (ESR)
510
Значение по умолчанию
none
Необходимый уровень привилегий
10
Командный режим
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# action source-nat netmap
10.10 10.0
/
24
description
Данной командой задаётся описание
Использование отрицательной формы команды
(no) удаляет описание.
Синтаксис
description
no description
Параметры
– описание, задаётся стройкой до 255 символов.
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULESET
CONFIG-SNAT-RULESET
CONFIG-DNAT-RULE
CONFIG-SNAT-RULE
CONFIG-DNAT-POOL
CONFIG-SNAT-POOL
Пример
esr(config-snat-ruleset)# description
"test ruleset"

Справочник команд CLI (ESR)
511
enable
Данной командой активируется конфигурируемое правило
Отрицательная форма команды
(no) деактивирует использование правила.
Синтаксис
[no] enable
Параметры
Команда не содержит параметров
Значение по умолчанию
Правило выключено
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULE
CONFIG-SNAT-RULE
Пример
esr(config-snat-rule)# enable
from
Данной командой ограничивается область применения группы правил
. Правила будут применяться только для трафика
, идущего из определенной зоны или интерфейса.
Использование отрицательной формы команды
(no) удаляет ограничение области применения группы правил
Синтаксис
from { zone | interface | tunnel | default }
no from
Параметры
– имя зоны изоляции;
– имя интерфейса устройства, задаётся в виде, описанном в разделе
Типы и порядок именования интерфейсов маршрутизатора
;
– имя туннеля устройства, задаётся в виде, описанном в разделе
Типы и порядок именования туннелей маршрутизатора
;

Справочник команд CLI (ESR)
512
default – обозначает группу правил для всего трафика, источник которого не попал под критерии других групп правил
Значение по умолчанию
none
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-RULESET
Пример
esr(config-dnat-ruleset)# from zone untrusted
ip address
Данной командой устанавливается внутренний
IP-адрес, на который будет заменяться IP-адрес получателя
Использование отрицательной формы команды
(no) удаляет заданный IP-адрес.
Синтаксис
ip address
no ip address
Параметры
– IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Необходимый уровень привилегий
10
Командный режим
CONFIG-DNAT-POOL
Пример
esr(config-dnat-pool)# ip address
10.10 10.10
Группа правил со значением
«default» параметра «from» может быть только одна.


Справочник команд CLI (ESR)
513
ip address-range
Данной командой задаётся диапазон внешних
IP-адресов, на которые будет заменяться IP-адрес отправителя
Использование отрицательной формы команды
(no) удаляет заданный диапазон адресов.
Синтаксис
ip address-range [-]
no ip address-range
Параметры
– IP-адрес начала диапазона, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения
[0..255];
– IP-адрес конца диапазона, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения
[0..255]. Если не указывать IP-адрес конца диапазона, то в качестве IP-адреса для трансляции используется только
IP-адрес начала диапазона.
Необходимый уровень привилегий
10
1   ...   25   26   27   28   29   30   31   32   ...   58


написать администратору сайта