網(wǎng)御防火墻常用命令-2011.01_第1頁
網(wǎng)御防火墻常用命令-2011.01_第2頁
網(wǎng)御防火墻常用命令-2011.01_第3頁
網(wǎng)御防火墻常用命令-2011.01_第4頁
網(wǎng)御防火墻常用命令-2011.01_第5頁
已閱讀5頁,還剩24頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

防火墻常用命令匯總客服中心2011年01月systemshow查看防火墻版本信息可以看到防火墻名,硬件型號,軟件版本以及序列號。admhostshow查看管理主機admhostaddipx.x.x.x添加管理主機admhostdelipx.x.x.x刪除管理主機admmodeshow查看管理方式顯示管理方式WEB/串口SSH/PPPadmmodeonsshInterfaceshowall查看防火墻的接口信息,包括接口數(shù)量,ip地址,子網(wǎng)掩碼,開啟狀態(tài)主要查看接口配置是否正常,配合周邊設(shè)備查看網(wǎng)絡是否通與不通。InterfaceshowiffeX(X代表接口序號,例如fe1,fe2,fe3等)可以捕獲防火墻的MAC地址,接口類型,鏈路模式,協(xié)商速度最大傳輸單元,等等一些接口詳細信息。最主要的是看看trunk,ip/mac等參數(shù)是不是誤開,接口是不是允許ping等。使用ifconfig命令配置并查看網(wǎng)絡接口情況示例1:配置eth0的IP,同時激活設(shè)備:

#ifconfigeth0192.168.4.1netmask255.255.255.0up示例2:配置eth0別名設(shè)備eth0:1的IP

#ifconfigeth0:1192.168.4.2示例3:激活(禁用)設(shè)備

#ifconfigeth0:1up(down)示例4:查看所有(指定)網(wǎng)絡接口配置

#ifconfig(eth0)備注:如果要對接口添加允許管理允許ping等相關(guān)參數(shù)的時候,則要使用防火墻自身的命令interfacesetphyiffe0ip10.1.5.254netmask255.255.255.0activeonadminonpingontracerouteonRXpackets接受數(shù)據(jù)包的數(shù)量收包丟棄量大TXpackets發(fā)送數(shù)據(jù)包的數(shù)量errors錯誤包的數(shù)量硬件信號錯誤dropped丟棄的數(shù)據(jù)包數(shù)量如果有丟棄的數(shù)據(jù)包說明流量大或者驅(qū)動有問題overruns數(shù)據(jù)包溢出的數(shù)量frame幀錯誤carrier載波collision沖突長連接,慎用。作用是將連接的時間變短或者變長不能加any到any的長連接具體協(xié)議,服務不能使ANY不然出問題。ethtoolethX查看網(wǎng)口協(xié)商情況從上圖我們可以看出網(wǎng)口協(xié)商為100M全雙工。由于很多設(shè)備都設(shè)置為自適應,這樣兩個設(shè)備協(xié)商后速率和雙工模式自動協(xié)商后到底是什么從防火墻界面是看不出來的,所以就需要我們用ethtool命令查看,關(guān)于網(wǎng)口不通的情況,很多時候使用ethtool排錯是非常有用的。acscon和acscshowtop開啟連接管理功能查看top10的連接以上命令主要是讓工程師在不打開頁面的情況下可以更好的分析那個主機IP大量進行連接。configreset是恢復出廠設(shè)置configsave是保存配置這些命令大家可能都知道,我在這里重復只是希望大家真正熟練掌握,并在現(xiàn)場第一時間使用iprouteshow

顯示路由表信息,對于大型網(wǎng)絡和復雜網(wǎng)絡,路由表是非常重要的。排錯的時候40%的路由表的問題,20%的故障是跟路由表相關(guān)的其他功能的問題。所以路由表是非常重要的。HAshowconfigHAshowstatus可以查看HA配置和HA的協(xié)商情況以及目前的主備狀態(tài)

W(輸入命令w)非常簡單的命令,但是很有用,應該說非常有用。這個命令紀錄了防火墻自正常啟動以來,累計時長,可以清楚的知道防火墻運行了多長時間。也可以知道防火墻是否出現(xiàn)頻繁重啟的問題。Loadaverage后面的三組數(shù)字可以看出防火墻在使用資源(cpu,內(nèi)存,磁盤)的情況。這個數(shù)字大于1的時候,說明內(nèi)核已經(jīng)超負荷運轉(zhuǎn)。free查看內(nèi)存使用情況

這個命令可以清楚的知道設(shè)備的總共內(nèi)存多大,使用多少,空閑多少配合其他命令就可以整體把握設(shè)備的運行情況,查看防火墻磁盤大小的一系列操作首先,先運行mnt.boot/mnt,然后cd/mnt,再df查看各分區(qū)大小。磁盤使用率顯示的是/mnt資源占用的大小。由圖我們可以看出這個防火墻的磁盤大小為132M。(一般磁盤32M,64M,128M等)查看完以后千萬千萬不要忘記退出/mnt目錄,然后umont/mnt。ps–aux查看防火墻進程top命令是以上所有命令的集合,使用top命令可以很直觀的查詢到很多防火墻的基本信息,但是由于top命令啟用以后占用防火墻資源比較大,如果你的設(shè)備在網(wǎng)絡中處于超負荷運轉(zhuǎn)的時候,這個命令則需要謹慎使用??梢燥@示w命令的內(nèi)容可以顯示free命令的內(nèi)容可以顯示cpu實時的使用率大小可以顯示所有進程,并且可以顯示進程使用cpu,內(nèi)存的大小,并實時動態(tài)變化。我們經(jīng)常可以看到cli進程占用CPU100%,pluto進程占用CPU大,或者syslogd進程占用CPU大等等。這就說明防火墻的某個模塊使用率特別大,要注意優(yōu)化。cpu100%問題1.用psaux問題查看具體是哪一個進程導致cpu利用率高

Cli進程問題

killallcli殺掉所有cli進程

再打上

patch207-解決Cli命令導致cpu利用率百分之百升級包(3.4.X.X)severadd進程問題

添加資源定義時報錯導致cpu100%,直接kill+進程id殺掉進程即可

3.4.5.0/1可打

Patch193-解決資源定義報錯顯示亂碼和操作資源定義模塊時CPU占用率為100%問題升級包(3.4.5.0-1版本)2.遇到其他占用cpu利用率高蛤不常見的進程,可反到客服中心filterconfigstatecount查看防火墻的并發(fā)連接數(shù)filterconfigstateremove清除防火墻上的連接(所有連接包括你的web連接和SSH連接)filterconfigstatelist查看防火墻的連接表(建議與grep參數(shù)配合使用)

eg:filterconfigstatelist

|grep211.103.135.147lsmod查看防火墻模塊的命令,主要用于查看防火墻模塊是否存在,有時候模塊沒有起來,倒是防火墻功能不可用。如果語音,視頻不能通過防火墻,則需要去移除關(guān)于sip,h.323,h.323gk等相關(guān)模塊

防火墻上root權(quán)限登錄后,輸入lsmod,查看到關(guān)于sip的報錯信息如下:file:osip_message_parse.c,line:850--->Couldnotparsestartlineofmessage.3.4.3.8(含)以下版本防火墻語音傳輸不通或者有時通,有時不通或者日志中有大量關(guān)于sip、h323的報錯信息時,可以用如下命令,徹底刪除sip和h323模塊。但是卸載以上模塊會犧牲掉ha模塊,以后將無法使用雙機功能。themis>cd/lib/modules/2.4.22/kernel/net/ipv4/netfilterthemis>mvha.oha.o.oldthemis>mvip_conntrack_h323.o

ip_conntrack_h323.o.oldthemis>mvip_conntrack_h323_gk.oip_conntrack_h323_gk.o.oldthemis>mvip_nat_h323.oip_nat_h323.o.oldthemis>mvip_nat_h323_gk.oip_nat_h323_gk.o.oldthemis>mvip_conntrack_sip_module.o

ip_conntrack_sip_module.o.oldthemis>mv

ip_nat_sip_module.o

ip_nat_sip_module.o.oldthemis>mvosipparser2.o

osipparser2.o.oldthemis>backpkgmodulesVPN命令匯總查看建立的ipsec隧道及路由

:ipseceroute查看VPN狀態(tài)信息,用于VPN排錯:ipsecauto–status查看日志,含有有用的VPN日志

:tail–f/var/log/fw.log查看VPN的后臺配置

cat/etc/ipsec.d/confs/ipsec.gateways.conf等可以查看在/etc/ipsec.d/confs/相應的其它配置文件查看建立的ipsec隧道及路由

:ipseceroute查看VPN狀態(tài)信息,用于VPN排錯:ipsecauto–status查看日志,含有有用的VPN日志

:tail–f/var/log/fw.log

上面的圖中有防火墻DHCP和VPN的日志,如果你的防火期記錄日志打鉤多的話,可以查看到更多的日志。查看VPN的后臺配置:cat/etc/ipsec.d/confs/ipsec.gateways.conf等可以查看在/etc/ipsec.d/confs/相應的其它配置文件tcpdump抓包命令,在這里我們將詳細介紹抓包命令,以為在網(wǎng)絡中遇到任何奇怪的且不能正常解釋的內(nèi)容,都可以用抓包分析來論證。TCPDUMP的選項介紹

-A將網(wǎng)絡地址和廣播地址轉(zhuǎn)變成名字;

-D將匹配信息包的代碼以人們能夠理解的匯編格式給出;

-DD將匹配信息包的代碼以C語言程序段的格式給出;

-DDD將匹配信息包的代碼以十進制的形式給出;

-E在輸出行打印出數(shù)據(jù)鏈路層的頭部信息;

-F將外部的INTERNET地址以數(shù)字的形式打印出來;

-L使標準輸出變?yōu)榫彌_行形式;

-N不把網(wǎng)絡地址轉(zhuǎn)換成名字;

-T在輸出的每一行不打印時間戳;

-V輸出一個稍微詳細的信息,例如在IP包中可以包括TTL和服務類型的信息;

-VV輸出詳細的報文信息;

-C在收到指定的包的數(shù)目后,TCPDUMP就會停止;

-F從指定的文件中讀取表達式,忽略其它的表達式;

-I指定監(jiān)聽的網(wǎng)絡接口;

-R從指定的文件中讀取包(這些包一般通過-W選項產(chǎn)生);

-W直接將包寫入文件中,并不分析和打印出來;

-T將監(jiān)聽到的包直接解釋為指定的類型的報文,常見的類型有RPC(遠程過程調(diào)用)和SNMP(簡單網(wǎng)絡管理協(xié)議;)

tcpdump-ieth0-c1000–s

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論