2019. 4. 25. 23:47

#get system performance status

    CPU, Memory, 트래픽, 내용확인

    

 

#diagnose netlink device list

    링크별 Rx,Tx값 확인

    

 

#get sys arp

    arp 확인

    

#execute clear system arp table

    arp 클리어 옵션

 

#diagnose ip arp delete interface명 ip주소

    개별 ip, arp 삭제

    

#get system interface physical

    링크별 정보 

    

 

#get sys settings

    TP모드인 경우 장비의 관리용 IP 확인

    

61.78.62.71

 

#get sys session-ttl

    tcp 세션에 대한 포티게이트 세션 만료시간 => 단위는 초 (300~604800초 까지 이며, 86400초 이하로 설정을 권고)

    

 

#diagnose sys top

    CPU 사용량 확인

    

 

#diagnose sys kill 11 [process id(2366)]

    원하는 프로세스 kill시키기 

 

#diagnose sys session stat

    커널에서 처리중인 세션의 개수 및 정보 

 

#diagnose sys session clear

    현재 포티게이트를 통과하는 모든 세션을 삭제

 

#show full -> set admin-sport (웹 접근안될 때 GUI포트 확인시 사용)

    

 

 

====================패킷덤프==================

# diagnose sniffer packet any 'host 192.168.20.23'

 

#Diagnose sniffer packet any “host 10.10.10.1 “ 4

10.10.10.1 을 모든 포트에서 감지하고 싶을 때

    

#Diagnose sniffer packet wan1 “ host 10.10.10.1 “ 4    

10.10.10.1 을 wan1에서 감지하고 싶을 때

    

#Diagnose sniffer packet wan2 “host 10.10.10.1 and icmp “ 4    

10.10.10.1을 wan2에서 감지하고 icmp 를 감지하고 싶을 때

 

#Diagnose sniffer packet wan2 “host 10.10.10.1 and host 10.10.10.2 “ 4    

10.10.10.1 을 wan2에서 감지하고 10.10.10.2 와 통신하는것만 잡고 싶을 때

    

#Diagnose sniffer packet wan1 “host 10.10.10.1 or host 10.10.10.2 “ 4    

10.10.10.1을 wan1에서 감지하고 10.10.10.2 중 둘중 아무거나 감지하고 싶을 때

    

#Diagnose sniffer packet wan1 “host 10.10.10.1 or host 10.10.10.2 and port 443 or icmp “ 4    

10.10.10.1을 wan1에서 감지하고 10.10.10.2 둘중 아무거나 감지하고 port 443포트를 감지하고 icmp도 감지하고싶을 때

    

#Diagnose sniffer packet wan1 “net 10.10.10.0 255.255.255.0 “ 4    

10.10.10.0/24 네트워크 대역을 모두 잡고 싶을 때    

    

#Diagnose sniffer packet any “not host x.x.x.x(우리공인아이피)and  host 10.10.10.2 “ 4

 

 

SCRIPT

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js

SCRIPT

(adsbygoogle = window.adsbygoogle || []).push({});

좋아요 공감 1

Posted by 위키백