版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、防火墻常用命令匯總客服中心 黃嫻婷2011年01月,system show 查看防火墻版本信息 可以看到防火墻名,硬件型號,軟件版本以及序列號。 admhost show 查看管理主機 admhost add ip x.x.x.x 添加管理主機 admhost del ip x.x.x.x 刪除管理主機,admmode show 查看管理方式 顯示管理方式
2、 WEB/串口 SSH/PPP admmode on sshInterface show all查看防火墻的接口信息,包括接口數(shù)量,ip地址,子網(wǎng)掩碼,開啟狀態(tài)主要查看接口配置是否正常,配合周邊設(shè)備查看網(wǎng)絡(luò)是否通與不通。,Interface show if feX (X代表接口序號,例如fe1,fe2,fe3等)可以捕獲防火墻的MAC地址,接口類型,鏈路模式,協(xié)商速度最大傳輸
3、單元,等等一些接口詳細信息。最主要的是看看trunk,ip/mac等參數(shù)是不是誤開,接口是不是允許ping等。,使用ifconfig命令配置并查看網(wǎng)絡(luò)接口情況 示例1: 配置eth0的IP,同時激活設(shè)備: # ifconfig eth0 192.168.4.1 netmask 255.255.255.0 up 示例2: 配置eth0別名設(shè)備 eth0:1 的IP # ifconf
4、ig eth0:1 192.168.4.2 示例3:激活(禁用)設(shè)備 # ifconfig eth0:1 up(down) 示例4:查看所有(指定)網(wǎng)絡(luò)接口配置 # ifconfig (eth0)備注:如果要對接口添加允許管理允許ping等相關(guān)參數(shù)的時候,則要使用防火墻自身的命令interface set phy if fe0 ip 10.1.5.254 netmask 255.255.2
5、55.0 active on admin on ping on traceroute on,RX packets 接受數(shù)據(jù)包的數(shù)量 收包丟棄量大TX packets 發(fā)送數(shù)據(jù)包的數(shù)量errors 錯誤包的數(shù)量 硬件信號錯誤dropped 丟棄的數(shù)據(jù)包數(shù)量如果有丟棄的數(shù)據(jù)包說明流量大或者驅(qū)動有問題overruns 數(shù)據(jù)包溢出的數(shù)量frame 幀錯誤carrier
6、 載波collision 沖突 長連接,慎用。作用是將連接的時間變短或者變長不能加any到any的長連接 具體協(xié)議,服務(wù)不能使ANY 不然出問題。,ethtool ethX 查看網(wǎng)口協(xié)商情況 從上圖我們可以看出網(wǎng)口協(xié)商為100M全雙工。由于很多設(shè)備都設(shè)置為自適應(yīng),這樣兩個設(shè)備協(xié)商后速率和雙工模式自動協(xié)商后到底是什么從防火墻界面是看不出來的,所以就需要我們用ethtool命令查看,關(guān)于網(wǎng)
7、口不通的情況,很多時候使用ethtool排錯是非常有用的。,acsc on和acsc show top開啟連接管理功能查看top 10的連接以上命令主要是讓工程師在不打開頁面的情況下可以更好的分析那個主機IP大量進行連接。config reset 是恢復(fù)出廠設(shè)置config save是保存配置 這些命令大家可能都知道,我在這里重復(fù)只是希望大家真正熟練掌握,并在現(xiàn)場第一時間使用,ip route show
8、 顯示路由表信息,對于大型網(wǎng)絡(luò)和復(fù)雜網(wǎng)絡(luò),路由表是非常重要的。 排錯的時候40%的路由表的問題,20%的故障是跟路由表相關(guān)的其他功能的問題。所以路由表是非常重要的。,HA show configHA show status可以查看HA配置和HA的協(xié)商情況以及目前的主備狀態(tài),W(輸入命令w) 非常簡單的命令,但是很有用,應(yīng)該說非常有用。 這個命令紀錄了防火墻自正常啟動以來,累計
9、時長,可以清楚的知道防火墻運行了多長時間。也可以知道防火墻是否出現(xiàn)頻繁重啟的問題。 Load average后面的三組數(shù)字可以看出防火墻在使用資源(cpu,內(nèi)存,磁盤)的情況。這個數(shù)字大于1的時候,說明內(nèi)核已經(jīng)超負荷運轉(zhuǎn)。,free 查看內(nèi)存使用情況 這個命令可以清楚的知道設(shè)備的總共內(nèi)存多大,使用多少,空閑多少 配合其他命令就可以整體把握設(shè)備的運行情況,,查看防火墻磁盤大小的一系列操作
10、首先,先運行mnt.boot /mnt,然后cd /mnt,再df查看各分區(qū)大小。磁盤使用率顯示的是/mnt資源占用的大小。由圖我們可以看出這個防火墻的磁盤大小為132M。(一般磁盤32M,64M,128M等)查看完以后千萬千萬不要忘記退出/mnt目錄,然后umont /mnt。,ps –aux 產(chǎn)看防火墻進程,top命令是以上所有命令的集合,使用top命令可以很直觀的查詢到很多防火墻的基本信息,但是由于top命令啟用
11、以后占用防火墻資源比較大,如果你的設(shè)備在網(wǎng)絡(luò)中處于超負荷運轉(zhuǎn)的時候,這個命令則需要謹慎使用??梢燥@示w命令的內(nèi)容可以顯示free命令的內(nèi)容可以顯示cpu實時的使用率大小可以顯示所有進程,并且可以顯示進程使用cpu,內(nèi)存的大小,并實時動態(tài)變化。我們經(jīng)??梢钥吹絚li進程占用CPU100%,pluto進程占用CPU大,或者syslogd進程占用CPU大等等。這就說明防火墻的某個模塊使用率特別大,要注意優(yōu)化。,cpu 100%問題
12、 1.用ps aux問題查看具體是哪一個進程導(dǎo)致cpu利用率高 Cli進程問題 kill all cli 殺掉所有cli進程 再打上 patch207-解決Cli命令導(dǎo)致cpu利用率百分之百升級包(3.4.X.X) severadd進程問題 添加資源定義時報錯導(dǎo)致 cpu100%,直接kill +進程id殺掉進程即可
13、 3.4.5.0/1可打 Patch193-解決資源定義報錯顯示亂碼和操作資源定義模塊時CPU 占用率為100%問題升級包(3.4.5.0-1版本)2.遇到其他占用cpu利用率高蛤不常見的進程 ,可反到客服中心,filterconfig state count 查看防火墻的并發(fā)連接數(shù)filterconfig state remove 清除防火墻上的連接(所有連接包
14、括你的web連接和SSH連接)filterconfig state list 查看防火墻的連接表(建議與grep參數(shù)配合使用) eg: filterconfig state list | grep 211.103.135.147,lsmod 查看防火墻模塊的命令,主要用于查看防火墻模塊是否存在,有時候模塊沒有起來,倒是防火墻功能不可用。如果語音,視頻不能通過防火墻,則需要去移除關(guān)于sip,h.323,h.323
15、gk 等相關(guān)模塊 防火墻上root權(quán)限登錄后,輸入lsmod,查看到關(guān)于sip的報錯信息如下: file: osip_message_parse.c, line: 850 --->Could not parse start line of message.,3.4.3.8(含)以下版本防火墻語音傳輸不通或者有時通,有時不通或者日志中有大量關(guān)于sip、h323的報錯信息時,可以用如下命令
16、,徹底刪除sip和h323模塊。但是卸載以上模塊會犧牲掉ha模塊,以后將無法使用雙機功能。themis> cd /lib/modules/2.4.22/kernel/net/ipv4/netfilterthemis> mv ha.o ha.o.oldthemis> mv ip_conntrack_h323.o ip_conntrack_h323.o.oldthemis> mv ip_conn
17、track_h323_gk.o ip_conntrack_h323_gk.o.oldthemis> mv ip_nat_h323.o ip_nat_h323.o.oldthemis> mv ip_nat_h323_gk.o ip_nat_h323_gk.o.oldthemis> mv ip_conntrack_sip_module.o ip_conntrack_sip_m
18、odule.o.oldthemis> mv ip_nat_sip_module.o ip_nat_sip_module.o.oldthemis> mv osipparser2.o osipparser2.o.oldthemis> backpkg modules,VPN命令匯總查看建立的ipsec隧道及路由 :ipsec eroute 查
19、看VPN狀態(tài)信息,用于VPN排錯:ipsec auto –status查看日志,含有有用的VPN日志 :tail –f /var/log/fw.log查看VPN的后臺配置 : cat /etc/ipsec.d/confs/ipsec.gateways.conf等可以查看在/etc/ipsec.d/confs/相應(yīng)的其它配置文件,查看建立的ipsec隧道及路由 :ipse
20、c eroute查看VPN狀態(tài)信息,用于VPN排錯:ipsec auto –status,查看日志,含有有用的VPN日志 :tail –f /var/log/fw.log 上面的圖中有防火墻DHCP和VPN的日志,如果你的防火期記錄日志 打鉤多的話,可以查看到更多的日志。,查看VPN的后臺配置:cat /etc/ipsec.d/confs/ipsec.gateways.conf等
21、 可以查看在/etc/ipsec.d/confs/相應(yīng)的其它配置文件,tcpdump 抓包命令,在這里我們將詳細介紹抓包命令,以為在網(wǎng)絡(luò)中遇到任何奇怪的且不能正常解釋的內(nèi)容,都可以用抓包分析來論證。,tcpdump的選項介紹 -a 將網(wǎng)絡(luò)地址和廣播地址轉(zhuǎn)變成名字; -d 將匹配信息包的代碼以人們能夠理解的匯編格式給出; -dd 將匹配信息包的代碼以c語言程序段的格式給出; -ddd 將匹配信
22、息包的代碼以十進制的形式給出; -e 在輸出行打印出數(shù)據(jù)鏈路層的頭部信息; -f 將外部的Internet地址以數(shù)字的形式打印出來; -l 使標準輸出變?yōu)榫彌_行形式; -n 不把網(wǎng)絡(luò)地址轉(zhuǎn)換成名字; -t 在輸出的每一行不打印時間戳; -v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務(wù)類型的信息; -vv 輸出詳細的報文信息; -c
23、 在收到指定的包的數(shù)目后,tcpdump就會停止; -F 從指定的文件中讀取表達式,忽略其它的表達式; -i 指定監(jiān)聽的網(wǎng)絡(luò)接口; -r 從指定的文件中讀取包(這些包一般通過-w選項產(chǎn)生); -w 直接將包寫入文件中,并不分析和打印出來; -T 將監(jiān)聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程調(diào)用)和snmp(簡單網(wǎng)絡(luò)管理協(xié)議;),tcpdump -i
24、 eth0 -c 1000 –s 0 –w eth0.cap -c 1000 代表抓1000個包,-s 0 代表抓完整的數(shù)據(jù)包(可省略) - w 代表寫入dom ,文件名后墜cap例如:抓來自192.168.100.77的包,用命令 tcpdump -i eth1 -n host 192.168.100.77 –s 0 –w eth0.cap -n表示不解析域
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論