Bintec Debugging: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) |
|||
| (3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
== Befehlsreferenz == | == Befehlsreferenz == | ||
| + | ===Hardware Acceleration=== | ||
| + | *Aktivieren und Deaktivieren der Hardware Beschleunigung | ||
| + | |||
| + | {| class="wikitable" | ||
| + | |- | ||
| + | ! Befehl | ||
| + | ! Beschreibung | ||
| + | |- | ||
| + | | ipsecGlobContHwAccel | ||
| + | | Status | ||
| + | |- | ||
| + | | ipsecGlobContHwAccel=yes | ||
| + | | Hardwareverschlüsselung einschalten | ||
| + | |- | ||
| + | | ipsecGlobContHwAccel=no | ||
| + | | Hardwareverschlüsselung abschalten | ||
| + | |} | ||
| + | |||
=== trace === | === trace === | ||
Zeigt Verbindungen und Pakete über ISDN, PPP und Ethernet. | Zeigt Verbindungen und Pakete über ISDN, PPP und Ethernet. | ||
| Zeile 61: | Zeile 79: | ||
===== Beispiele ===== | ===== Beispiele ===== | ||
| + | Alle Pakete | ||
| + | trace -23i -B :: | ||
ICMP Pakete beobachten | ICMP Pakete beobachten | ||
trace -23i -B ::1 1400 | trace -23i -B ::1 1400 | ||
| − | |||
ICMP Pakete zwischen 192.168.241.10 und 192.168.253.47 beobachten | ICMP Pakete zwischen 192.168.241.10 und 192.168.253.47 beobachten | ||
| Zeile 523: | Zeile 542: | ||
;Beispiel | ;Beispiel | ||
Sucht Routingeintrag über den das Ziel ''62.10.20.30'' mit ''icmp'' erreichbar wäre: | Sucht Routingeintrag über den das Ziel ''62.10.20.30'' mit ''icmp'' erreichbar wäre: | ||
| − | rtlookup | + | rtlookup 62.10.20.30 |
=SNMP= | =SNMP= | ||
Aktuelle Version vom 13. Juli 2022, 09:56 Uhr
Befehlsreferenz
Hardware Acceleration
- Aktivieren und Deaktivieren der Hardware Beschleunigung
| Befehl | Beschreibung |
|---|---|
| ipsecGlobContHwAccel | Status |
| ipsecGlobContHwAccel=yes | Hardwareverschlüsselung einschalten |
| ipsecGlobContHwAccel=no | Hardwareverschlüsselung abschalten |
trace
Zeigt Verbindungen und Pakete über ISDN, PPP und Ethernet.
trace [Optionen] <Kanal> <einheit> <Slot> trace [Optionen] <Interface-Nummer/-Name>
| Optionen | Bedeutung |
|---|---|
| -h | Hexadezimale Ausgabe |
| -2 | Layer-2-Ausgabe |
| -3 | Layer-3-Ausgabe |
| -p | PPP-Pakete im Ethernet oder im B-Kanal |
| -i | IP-Pakete |
| -s | Absender-MAC-Filter |
| -d | Ziel-MAC-Filter |
| -x | Zeigt den Inhalt der Datenpakete |
| -B | Bidirektionaler IP-Adressen, Protokoll und
Port-Filter |
| -I | Unidirektionaler IP-Adressen, Protokoll und
Port-Filter |
| -o | Filter mit ODER anstelle von AND verknüpfen |
Filter
- IPsession filter
-I [!]QuellIP:ZielIP:Protokoll:QuellPort:ZielPort
- Verneinung: Ja() / Nein(!)
- Quell IP Adresse
- Ziel IP Adresse
- Protokoll
- 1 - ICMP
- 6 - TCP
- 17 - UDP
- 50 - ESP
- Quell Portnummer
- Ziel Portnummer
- bidirect IPsession filter
-B [!]IP1:IP2:Protokoll:Port1:Port2
- Verneinung: Ja() / Nein(!)
- IP Adresse
- "
- Portnummer
- "
Beispiele
Alle Pakete
trace -23i -B ::
ICMP Pakete beobachten
trace -23i -B ::1 1400
ICMP Pakete zwischen 192.168.241.10 und 192.168.253.47 beobachten
trace -23i -B 192.168.241.10:192.168.253.47:1 1400
Alles außer SSH Pakete anzeigen
trace -23i -B !::6:22 1400
Alles von/zu 192.168.253.47 außer SSH Pakete anzeigen (lokale Schnittstelle)
trace -23i -B 192.168.253.47 -B !::6:22 1000
Alle ICMP Pakete oder Pakete zu 192.168.253.47, jedoch keine SSH Pakete
trace -23i -B ::1 -o -B 192.168.253.47 -B !::6:22 1000
Alles außer ICMP und SSH Pakete von/zu 192.168.253.47 anzeigen
trace -23i -B !:192.168.253.47:1 -B !:192.168.253.47:6::22 1400
Nur ICMP Pakete von 192.168.241.10 nach 192.168.253.47 anzeigen. Auch keine Antwortpakete
trace -23i -I 192.168.241.10:192.168.253.47:1 1400
Keine Telnet Pakete
trace -23i -B !::6:23 1400
Alle Pakete zwischen 192.168.253.47 und 192.168.241.10
trace -23i -B 192.168.253.47:192.168.241.10 1400
Alle Pakete nach 192.168.253.47
trace -23i -I :192.168.253.47 1400
Alle Pakete von 192.168.253.47
trace -23i -I 192.168.253.47 1400
ifconfig
Zeigt und verändert den Status der Schnittstelle(n)
| Optionen | Bedeutung |
|---|---|
| reset | Setzt eine Schnittstelle zurück |
| down | Schaltet eine Schnittstelle aus |
| up | Schaltet eine Schnittstelle ein |
| dialup | Lässt eine Schnittstelle nach außen wählen |
| redial | Schaltet eine Schnittstelle aus und baut die Verbindung erneut auf |
- Beispiel
Setzt Schnittstelle 10001 zurück:
ifconfig 10001 reset
ps
Listet die Prozesse, die der Router aktuell gestartet hat.
| Optionen | Bedeutung |
|---|---|
| -e | Listet alle Prozesse |
| -f | Komplette Liste |
| -j | Gibt Prozessgruppen-ID aus |
| -l | Lange Ausgabe |
| -s | Zeigt statische Speicherbenutzung |
| -d | Zeigt dynamische Speicherbenutzung |
| -b | Zeigt dynamische Speicherblöcke |
- Beispiel
Listet alle Prozesse in einer kompletten Liste:
ps -ef
kill
Beendet oder startet Prozesse und Deamons bzw. startet diese neu.
| Optionen | Bedeutung |
|---|---|
| -10 | Startet einen Prozess neu |
| -9 | Beendet einen Prozess |
- Beispiel
Startet Prozess 36 neu:
kill -10 36
ping
Schickt Pakete in verschiedenen Größen zu einem entfernten Ziel, um die Erreichbarkeit zu überprüfen.
| Optionen | Bedeutung |
|---|---|
| -c | Gibt die Zahl der Pakete an |
| -s | Gibt die Absender-IP-Adresse an |
| 2000 | Paketgröße in Bytes am Ende der Syntax |
- Beispiel
Schickt 4 Pakete mit Absender IP-Adresse 192.168.0.1 und Paketgröße 2000 an 192.168.200.50:
ping -s -c4 192.168.0.1 192.168.200.50 2000
telnet
Führt einen Remote-Zugriff auf ein entferntes Ziel durch. Absender-IP-Adresse kann bestimmt werden.
| Optionen | Bedeutung |
|---|---|
| -r | Benutzt Konsolen-RAW-Modus |
| -s | Bestimmt die Absender-IP-Adresse |
- Beispiel
Führt Remote-Zugriff mit Absender IP-Adresse 192.168.0.1 auf 192.168.200.50 aus:
telnet -s 192.168.0.1 192.168.200.50
traceroute
Routenverfolgung von IP-Paketen mit Namensauflösung der HOPs.
| Optionen | Bedeutung |
|---|---|
| <addr> | Hostname oder IP-Adresse |
| <packetsize> | Paketgröße |
| -m | Maximale Anzahl der Router |
| -q | Abfragen zum Senden |
| -w | Antwort-Timeout |
| -n | Kein DNS Reverse Lookup |
- Beispiel
Verfolgt ein Paket maximal 20 Router bis zu www.funkwerk-ec.com:
traceroute -m 20 www.funkwerk-ec.com
isdnlogin
Führt eine Fernwartung über ISDN zu einem entfernten Funkwerk Router durch. Dieser kann sich im Auslieferungszustand am ISDN befinden oder für ISDN-Login konfiguriert sein.
| Optionen | Bedeutung |
|---|---|
| -c <stknumber> | ISDN-Stack-Nummer |
| -C | Versuche Kompression zu nutzen |
| -i | Sende die angerufene Nummer |
| -e <crpyt> | Verschlüsselung einschalten |
| -t | Nutzt den Bearer Voice zur Übertragung |
- Beispiel
isdnlogin 0123456789 t
setup
Startet das Setup Tool mit sofortiger Anzeige aller Passwörter und mit mehr Rechten.
| Optionen | Bedeutung |
|---|---|
| -s | Super User (Alle Routing-Einträge sind löschbar) |
| -p | Zeigt Passwörter im Klartext |
| -i | Geht direkt in das Schnittstellen-Monitoring |
- Beispiel
Startet Setup Tool als Super User und zeigt Passwörter im Klartext
setup -ps
netstat
Gibt einen Überblick über die Konfiguration von WAN-Partnern und über die Routing-Einträge.
| Optionen | Bedeutung |
|---|---|
| -i | Zeigt Schnittstelle inkl. Status |
| -r | Zeigt die Routing-Tabelle |
| -e | Gibt Extended Routing aus |
| -p | Ausgabe von WAN-Partnern mit Parametern |
| -d | <dest> Gibt Routen zu einem bestimmten Ziel aus |
- Beispiel
Gibt WAN-Partner mit Parametern aus:
netstat -p
update
Führt ein Update der Software Images von der Shell aus durch.
| Optionen | Bedeutung |
|---|---|
| tftp | Ermöglicht ein Update via TFTP |
| http | Führt das Update über http aus |
| -a | Automatisches Update ohne Nachfragen |
| -r | Automatischer Reboot nach einem Update |
| -v | Überprüft nur das Image |
| -i | Sie kommen auf eine interaktive Flash-Shell |
- Beispiel(e)
Führt Update aus
update 192.168.0.2 bl7901.rey
Führt Update in interaktiver Shell über http aus
update -i http://www.domain.de/download/bl7901.rey
t
Erklärung Schaltet das Autologout aus oder ein.
| Optionen | Bedeutung |
|---|---|
| 0 | Schaltet das Autologout aus |
| 300 | Setzt das Autologout auf z.B. 300 Sekunden (Standard) |
- Beispiel
Schaltet Autologout aus
t 0
loop
Erklärung Führt Befehle in einem benutzerdefinierten Zyklus aus.
| Optionen | Bedeutung |
|---|---|
| -s | Löscht den Bildschirm bei jedem Aufruf |
| -d <msek> | Der Zyklus in Millisekunden |
- Beispiel
Führt Befehl ifstat -u 10001 in einem Zyklos von 1000 ms aus und löscht den Bildschirm bei jedem Aufruf:
loop -s -d 1000 ifstat -u 10001
debug
Gibt System- und Accounting-Meldungen aus.
| Optionen | Bedeutung |
|---|---|
| -q | Schaltet den Zeitstempel aus |
| -t | Gibt den Zeitstempel aus |
| -e <expr> | Filtert die Meldungen nach Stichwörtern |
| -l <size> | Erhöht die Größe des Puffers |
| all | Gibt alle Subject-Meldungen aus |
| acct | Gibt nur Accounting-Meldungen aus |
| system | Gibt nur Systemmeldungen aus |
| show | Zeigt alle möglichen Subjects |
| & | Führt den Prozess im Hintergrund aus |
- Beispiel(e)
Gibt alle Subject-Meldungen aus und führt Prozess im Hintergrund aus:
debug all&
Filter die Ausgabe nach new outgoing session
debug -e *"new outgoing session"* inet&
ifstat
Zeigt den Status der physikalischen und virtuellen Schnittstellen.
| Optionen | Bedeutung |
|---|---|
| -l | Zeigt lange Schnittstellennamen |
| -r | Zeigt die an Schnittstellen gebundenen Access Lists |
| -u | Zeigt Schnittstellen mit dem Status UP |
- Beispiel
Gibt die langen Schnittstellennamen aller Schnittstellen aus:
ifstat -l
h
Plant einen Reboot nach einer bestimmten Zeit.
| Optionen | Bedeutung |
|---|---|
| 10 | Plant einen Reboot in 10 Minuten |
- Beispiel
Plant einen Reboot in 10 Minuten
h 10
grep
Filtert eine Ausgabe durch Angabe einer Zeichenkette.
| Optionen | Bedeutung |
|---|---|
| -e | Filter für einen Match |
| -v | Filter für einen invert Match |
- Beispiel
Filtert die Ausgabe von debug inet nach NAT
debug inet | grep -e "*NAT*"
cert
Exportiert und importiert Zertifikate für IPSec und SSL.
| Optionen | Bedeutung |
|---|---|
| put | Exportiert das Zertifikat auf einen TFTPServer |
| get | Importiert das Zertifikat von einem TFTPServer |
- Beispiel
Exportiert zertifikat.crt auf 192.168.0.2
cert put 192.168.0.2 zertifikat.crt
key
Exportiert und importiert private Schlüssel der Zertifikate.
| Optionen | Bedeutung |
|---|---|
| export | Exportiert den Schlüssel auf einen TFTPServer |
| import | Importiert den Schlüssel von einem TFTPServer |
| <description> | Der Index oder Name des Schlüssels im Router |
| <password> | Das Passwort zum Schutz des Schlüssels |
- Beispiel
Exportiert den Schlüssel key mit passwort auf tftp://192.168.0.2/router.key
key export tftp://192.168.0.2/router.key key passwort
Importiert den Schlüssel key mit passwort auf tftp://192.168.0.2/router.key
key import tftp://192.168.0.2/router.key key passwort
rtlookup
Sucht das Interface aus der normalen und erweiterten Routingtabelle über den das Ziel erreichbar wäre.
| ! Optionen | Bedeutung |
|---|---|
| <dest_ip> | Sucht normale Routingeinträge mit angegebener Ziel-IP-Adresse |
| -s <src_ip> | Sucht erweiterte Routingeinträge mit angegebener Absender-IP-Adresse |
| -v <dest_port> | Sucht erweiterte Routingeinträge mit angegebenem Ziel-Port |
| -p <protocol> | Sucht erweiterte Routingeinträge mit angegebenem Protokoll |
- Beispiel
Sucht Routingeintrag über den das Ziel 62.10.20.30 mit icmp erreichbar wäre:
rtlookup 62.10.20.30
SNMP
SSH from MAC OS: ssh -l admin <BINTEC ROUTER IP> -> c ---> dieser Wert gilt als Passwort für SNMP abfragen bei mir war es dann admin Anmelde Passwort -> ? -> l (zeigt alle MIB Tables im Router) -> ? -> ENTRY Show Table : <table name> -> 2 (war mein Beispiel) BINTECROUTER:> 2 sysDescr( rw): "RS230aw" sysObjectID( ro): .1.3.6.1.4.1.272.4.201.83.82.52.48.0.0 sysUpTime( ro): 0 00:31:53.70 sysContact( rw): sysName( rw): "HOSTNAME" sysLocation( rw): sysServices( ro): 14 nrgate01:system> nrgate01:system> sysName sysName( rw): "HOSTNAME" --> Okay SNMP funktioniert Internetbrowser: http://www.bintec-elmeg.com/de/Managemen...308,113187.html -> MIB Base Informations ---->>> Table: system - (.1.3.6.1.2.1.1) mein Beispiel Wechsel in das Terminal: snmpget -d -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1 Error in Packet snmpwalk -d -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1 Werte ohne Ende snmpwalk -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1 ohne das -d im Command bekommt ihr eine schöne Übersicht mit den richtigen OID
syslog
Syslog Server empfangen lassen
- In /etc/syslog-ng/syslog-ng.conf hinzufügen:
source s_net { udp(port(514)); };
destination d_bintec { file("/var/log/bintec.log"); };
filter f_bintec { facility(local7); };
log { source(s_net); filter(f_bintec); destination(d_bintec); };
- Log Datei erstellen und Rechte vergeben
touch /var/log/bintec.log chmod 777 /var/log/bintec.log
syslog auf Bintec aktivieren
Debugging im Menü
- Statt dem "debugging"-Menü sollte man das versteckte debugging-Menü nutzen
Im Hauptmenü zu IPSEC wechseln und mit "Enter" auswählen
Nun mit "Shift+N" das versteckte Debugging-Menü öffnen
Dort finden sich alle Informationen des "normalen" Menüs. Diese sind aber übersichtlicher angeordnet. Ausserdem gibt es weitere Optionen die ansonsten nicht da sind