Network×Network目次

スポンサードリンク

Cisco ログ コマンド

CiscoルーターやCatalystスイッチでログ取得は必須ですね。
そこでこれだけとっとけば間違いないという
ログ取得コマンドをまとめてみました。

[基本]
Catalyst#term length 0
Catalyst#show tech password
Catalyst#show run
Catalyst#show conf
Catalyst#show clock
Catalyst#show int status
Catalyst#show int counters errors
Catalyst#show arp
Catalyst#show mac address-table
Catalyst#show van
Catalyst#show cdp neighbor
Catalyst#show int trunk
Catalyst#show etherchannel summary
Catalyst#show vtp status
Catalyst#show span
Catalyst#show version
Catalyst#show ntp associations
Catalyst#show log

[Router]
Cisco#show ip protocols
Cisco#show ip route
Cisco#show ip route summary

いつもshow techだけだとスイッチの
ポート情報とかエラーとかがわからない。
マクロで定期的にログバックアップ
するのがお勧めです!!

それ以外の便利なシスココマンド。
*Cisco 便利 コマンド
*Cisco do show run コマンド



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Cisco | このブログの読者になる | 更新情報をチェックする

Cisco 便利 コマンド

めっきりCisco機器を触る機械が減った今日この頃。
たまに触るとコマンドが全然でてきません。歳です。
メモとして便利コマンド一覧を書き書き。

[logging synchronous]
設定を行ってるときにメッセージが表示されて
邪魔されるときないですか?
Cisco(config)#exit
Cisco#show run
*Oct 12 11:11:11.111: %SYS-5-CONFIG_I: Configure from console by console

鬱陶しいので表示されないようにします。
Cisco(config)#line console 0
Cisco(config-line)#logging synchronous

これでメッセージが表示されても
コマンドは自動的に再表示されます。
Cisco(config)#exit
Cisco#show run
*Oct 12 11:11:11.111: %SYS-5-CONFIG_I: Configure from console by console
Cisco#show run

[do show run]
コンフィギュレーションモードでshow runを実行したいときは
頭にdoをつけてdo show runで表示させることができます。
Cisco(config)#do show run

[show run more 検索]
show runコマンドを使用しると途中で--More--と表示されます。
実はこのとき検索をかけることができる。
Cisco#sh run
Building configuration...

Current configuration : 4168 bytes
!
version 12.2
no service pad
--More--/vty

filtering...

line vty 0 4
password 7 878787878787878
login
line vty 5 15
no login
!
end

途中でmore検索でフィルタリングされて
いるのがわかります。

[terminal length]
コンフィグ表示やログを取得するときに便利なコマンド。
terminal lengthを使用すると画面上に表示する
コンフィグの行数を指定することができます。

ゼロにすると--More--が表示されずに最後まで一気に
表示されるのでログ取得時などは便利。
Cisco#terminal length 0

一画面に見切れないように表示させるなら30くらいに戻しましょう。
Cisco#terminal length 30

[no login]
コンソールやTelnetのパスワードを無効化。
テスト時に便利です。

コンソールパスワード無効化
Cisco(config)#line console 0
Cisco(config-line)#no login

TELNETパスワード無効化
Cisco(config)#line vty 0 4
Cisco(config-line)#no login

[default interface]
すべてのポートを初期化するのではなく1つのポートだけ
初期化する便利なコマンド。
Cisco(config)#default int g1/0/1
Interface GigabitEthernet1/0/1 set to default configuration
Cisco(config)#

g1/0/1ポートを確認するとデフォルト設定に戻ってます。

[自動ログアウト]
Ciscoのデフォルトタイムアウト値が10分に設定されて
いるので無制限に変更。
Cisco(config)#line console 0
Cisco(config-line)#exec-timeout 0 0

元に戻すとき。
Cisco(config)#line console 0
Cisco(config-line)#exec-timeout 10 0

[コマンド強制終了]
ガツンとおして強制的に終了。
いつもどのキーを押せばいいのか忘れます(笑)
CTRL + SHIFT + X + 6

[write memory]
設定を保存するときのコマンドは2種類。
write memory派かcopy running-config start-config派か。

write memoryコマンド
Cisco#wr

copy running-config start-config
Cisco#copy run start

まーほとんどの人がwrだろうな(笑)

その他よく使うコマンド
*Cisco ログ コマンド
*Cisco do show run コマンド


TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Cisco | このブログの読者になる | 更新情報をチェックする

Cisco do show run コマンド

コンフィギュレーションモードでも
現在設定してるコンフィグをざーと見たく
なることありますよね。ってかある。

そんなときに便利なのがdoコマンド。
このコマンド昔のCiscoIOSでは使えなかった。
いやー便利な時代になっていくな〜

Cisco#config terminal
Cisco(config)#do sh run
Building configuration...

Current configuration : 4168 bytes
!
version 12.2
no service pad
--More--

ちなみにコンフィギュレーションモードでshowコマンドの前に
doを付けると大抵の設定は表示してくれます。
Cisco(config)#do sh interface g1/0/1
GigabitEthernet1/0/1 is up, line protocol is up

かなり便利です。

その他よく使うコマンド
*Cisco ログ コマンド
*Cisco 便利 コマンド
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Cisco | このブログの読者になる | 更新情報をチェックする

IWSS 初期パスワード

InterScan Web Security Suite 3.1
InterScan Web Security Suite 5.6

Trend Micro社が出しているプロキシサーバーIWSS。
デフォルトパスワードがわからんかった。

ユーザー名:admin
パスワード:adminIWSS85

デフォルトパスワードにしては難しすぎるだろ!(笑)
IWSS3.1もIWSS5.6も同じデフォルトパスワード。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | トレンドマイクロ | このブログの読者になる | 更新情報をチェックする

Windows Server2008 パッチ一覧 コマンド

Windows Server2008で適用済みパッチを
表示する場合の便利なコマンドの紹介。

[Windows Server2008 パッチ一覧コマンド]
1.コマンドプロンプト起動
2.パッチ一覧コマンド
C:\>wmic qfe > patch.txt

ここから表示される内容。
Caption(パッチのダウンロードサイト)
http://go.microsoft.com/fwlink/?LinkId=133041

CSName(コンピュータ名)
MyComputer

Description(パッチの種類)
Update, Hotfix, Security Update

HotFixID(KB番号)
KB2849697

InstallDate(インストール日)
2/8/2014

InstalledBy(インストールユーザー)
NT AUTHORITY\SYSTEM

とかなり細かい情報が出力されます。
systeminfoコマンドだとKB番号くらいしか表示されません。

以上。


Windows Server2012 PowerShell 役割と機能の一覧コマンド表示
Windows Server2008 役割と機能をコマンドで確認する方法
Windows Server ログ取得

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Microsoft | このブログの読者になる | 更新情報をチェックする

Windows Server2008 役割と機能をコマンドで確認する方法

Windows Server2012からはPowerShellで簡単に
役割と機能の一覧を表示できます。

一応Windows Server2008にもコマンドプロンプトから
インストールされている役割と機能の一覧を表示できる
のですがなぜか推奨されていません(笑)

[Windows Server2008 役割と機能の一覧]
1.コマンドプロンプト起動
2.役割と機能の一覧コマンド
C:\>servermanagercmd -query > manager.txt

Cドライブ直下に保存されたmanager.txtを開くと
役割と機能が一覧表示されます。

一番上に冷たい文章が記載されています(笑)
Servermanagercmd.exeは推奨されていません。
また、今後のWindowsのリリースでのサポートも保証されてません。

あとは×がついてるところがインストールされている役割です。
----- 役割 ------
[×] Active Directory Rights Management サービス [ADRMS]
[×] Active Directory Rights Management Server [ADRMS-Server]
 [ ] ID フェデレーション サポート [ADRMS-Identity]

便利なコマンドです。
以上。。

Windows Server2012 PowerShell 役割と機能の一覧コマンド表示
Windows Server2008 パッチ一覧 コマンド
Windows Server ログ取得



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Microsoft | このブログの読者になる | 更新情報をチェックする

ウイルス「ミライ」がIoT機器を乗っ取り 世界中で猛威

ウイルス「ミライ」がIoT機器を乗っ取り 世界中で猛威
livedoorニュース参照

「Mirai」(ミライ)と名付けられたウイルスが、
インターネットにつながる家電製品などのIoT機器を乗っ取り、
踏み台として悪用するサイバー攻撃が世界中で猛威をふるっている。

 ミライの設計図がネット上に公開され、すでに感染した
IoT機器は世界中で少なくとも50万台。
日本国内への攻撃も確認され始めており、
警察当局は警戒を強めている。

 情報サービス会社キヤノンITソリューションズ(東京)
によると、ミライは防犯カメラやルーターといった
IoT機器に、ネットを通じて送り込まれ、外部から機器を
動かせるよう「乗っ取り」を行う。その後、攻撃者がサーバー
などに大量のデータを送りつける「DDoS攻撃」を行う際、
ミライに感染した多数の機器を勝手に「踏み台」とすることで、
送り付けるデータ量を増幅させる。

続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする

Fortigate MTU Size 変更

FortigateのMTUサイズをCLIから変更。
これは知ってて損ない。
ってかこういう設定はやっぱりCLIからしか出来ないのね。
GUIからも変更できるようにして〜笑

ちなみにFortigateのデフォルトMTUサイズは1500。
設定はインターフェースに対して行います。

[MTUサイズ変更(WAN1)]
1.TeraTerm接続
2.MTUサイズ確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
next
end
FG (wan1) #
※何も記載がないのでデフォルトの1500となっている。

3.MTUサイズ変更
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # set mtu-override enable
FG (wan1) # set mtu 1454
FG (wan1) # end
FG #

4.MTUサイズ変更後確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
set mtu-override enable
set mtu 1454
next
end
FG (wan1) #

これで変わりました!
よかった。よかった。。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI 稼働時間

Fortigateの稼働時間を調べるCLIコマンド。

1.TeraTerm接続
2.稼働時間確認
FG # get system performance status
CPU states: 0% user 0% system 0% nice 100% idle
CPU0 states: 0% user 0% system 0% nice 100% idle
Memory states: 20% used
Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes
Average sessions: 1 sessions in 1 minute, 0 sessions in 10 minutes, 1 sessions in 30 minutes
Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 0 days, 0 hours, 37 minutes

FG #

これで起動時間も確認できます。
たまーに知りたくなります(笑)
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI syslog 設定

Fortigateでログの保存先にお困りの方が多いのでは
ないでしょうか!?

Fortigateログを有効にする方法

最近の仕様ではハードディスク保存は推奨されていない。
メモリだとすぐにログが消えていってしまう。
FortiCloudは登録すれば無料で使用できるが容量は限られている。
となると自分でSYSLOGサーバーをたてるのが一番かな。
ってことで設定することにした。

[SYSLOG設定方法]
1.TeraTerm起動
syslogの設定はGUIで出来ないのでCLIで設定します。

2.syslog確認
FG # config log syslogd setting
FG (setting) # show
※最初は何も表示されない

3.syslog設定
FG # config log syslogd setting
FG (setting) # set status enable
FG (setting) # set server 192.168.1.11
FG (setting) # end
FG #

4.syslog設定後確認
FG # config log syslogd setting
FG (setting) # show
config log syslogd setting
set status enable
set server "192.168.1.11"
end
FG (setting) #

これでsyslogサーバー(192.168.1.11)にログを飛ばす
ことができます。障害が起きても安心ですね〜



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

ブログパーツ
login

無料レンタル
login