Etiket arşivi: CLI

Asterisk CLI

Asterisk’i komut satırından yeniden reload etmek için aşağıda ki komutu kullanabilirsiniz.

reload

Reklamlar

fortigate CLI da top komutu ve yorumlanması

CLI# diagnose sys top 

Run Time: 13 days, 13 hours and 58 minutes
0U, 0S, 98I; 123T, 25F, 32KF
newcli    903       R       0.5       5.5
sshd      901       S       0.5       4.0

komutu yukarıda görüldiği gibi çıktı üretir. Komut linux top komutuyla benzer çıktılar sunmaktadır.
Run Time: Cihazın resetlenmeden çalıştığı süreyi göstermektedir.
U:% kullanıcı uygulamalarının CPU’da oluşturduğu işlemlerin % lik değeridir. Örneğin; 1U CPU nun ortalama %1 i kullanıcı işlemleri tarafından kullanılıyor.
S:Sistem süreçlerinin CPU da oluşturduğu ortalama % değerdir.
I:CPU nun boş kalma % sinin ortalaması.98I; CPU ortalama %95 boşta.
T:FortiOs ‘un toplam bellek miktarı(MB).123T;123 MB bellek .
F:Kullanılmayan bellek miktarı.(MB)
KF:Sistem tarafından paylaşılan sayfa adeti.

newcli    903       R       0.5       5.5

satırlarında ki değerler ise sırasıyla:
newcli: CPU daki çalışan işlemin adı.
903: İşlem ID(prosess ID).
R:İşlemin durumu;

R running
S sleep
Z zombie
D disk sleep

# 0.5: İşlemin CPU zamanı;
# 5.5: İşlemin bellek kullanımı.

top komutu stantard olarak sürekli işletilen ve siz komutu bitirene kadar kendini çalıştıtan bir komuttur.
q:top komutunu bitirir.
c: komutu CPU işlem zamanına göre sıralar. Sıralama büyükten küçüğe doğrudur.
m: işlemleri bellek kullanımına göre büyükten küçüğe sıralar.

top komutunun oluşturduğu çıktıdan herhangi bir işlemi öldürmek için de kill komutu kullanılabilir. komutun kullanımı:

diagnose sys kill <signal> <process id>running

diagnose sys kill 11 903

komutu 903 nolu ID ye sahip işlemi öldür.

fortigate de interfaceleri dinlemek

öncelikle fortigate de interfaceslar
local bacak:internal
dmz:dmz
wan1:ppp0
wan2:ppp1
olarak adlandırılır. bunları
diagnose ip address list komutunu verdiğimizde çıkan çıktıdaki
IP=10.10.10.1->10.10.10.1/255.255.255.0 index=4 devname=dmz1
IP=192.168.2.254->192.168.2.254/255.255.255.0 index=6 devname=internal
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=7 devname=root
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=8 devname=vsys_ha
IP=85.105.x.xxx->85.105.x.1/255.255.255.255 index=11 devname=ppp1
IP=85.99.xxx.xx->85.99.xxx.1/255.255.255.255 index=10 devname=ppp0 kısımlarında gözlemleyebiliriz.

İnterfacesleri dinlemek için
diagnose sniffer packet komutu verildiğin de sistem üzerinden akan tüm trafik sniff edilir. Biz sadece istediğimiz interfaces de istediğimiz portları dinlemek istersek eğer bunun için;

diagnose sniffer packet ppp0 ‘port 80’ komutunu kullanabiliriz. Burada ppp0 wan1 portunu port 80 ise 80. portu dinlediğimizi bildirir. Komut verildiğinde çıktı aşağıdaki gibi olacaktır.

interfaces=[ppp0]
filters=[port 80]
1.133228 85.105.112.28.34410 -> 85.99.120.86.80: psh 42129564 ack 2262099338
1.133441 85.99.120.86.80 -> 85.105.112.28.34410: ack 42129988
1.269428 69.13.135.135.80 -> 85.99.120.86.51012: 1889874324 ack 3503966921
1.269588 85.99.120.86.51012 -> 69.13.135.135.80: ack 1889875764
1.272650 69.13.135.135.80 -> 85.99.120.86.51012: 1889875764 ack 3503966921
1.272784 85.99.120.86.51012 -> 69.13.135.135.80: ack 1889877204 

fortigate de arp tablosunu listelemek

diagnose ip arp list

komutu firtigate üzerinde ki arp listesini döker. Bir örneği aşağıda ki gibidir.

index=7 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=326 confirm=26363200 update=332387586 ref=2
index=10 ifname=ppp0 0.0.0.0 state=00000040 use=682 confirm=21 update=1421429 ref=69
index=11 ifname=ppp1 0.0.0.0 state=00000040 use=197 confirm=92 update=236113888 ref=113
index=1 ifname=lo 0.0.0.0 00:00:00:00:00:00 state=00000040 use=236433386 confirm=236433386 update=499928756 ref=1
index=6 ifname=internal 192.168.2.4 00:13:f7:54:f5:98 state=00000002 use=73 confirm=73 update=20713 ref=5
index=6 ifname=internal 192.168.2.7 00:19:bb:4f:ed:2c state=00000004 use=102024 confirm=102024 update=709 ref=1
index=6 ifname=internal 192.168.2.8 00:0c:46:46:8a:03 state=00000004 use=3546 confirm=3547 update=3838 ref=2
index=6 ifname=internal 192.168.2.42 00:0c:46:46:83:62 state=00000004 use=170273 confirm=170273 update=26066 ref=2

fortigate de trafik analizi

diagnose firewall statistic show
komutunu verdiğiniz de firewall üzerinden akan trafikle ilgili istatistiksel verileri döker. Aşağıda ki gibi:

Browsing: 301874021 packets, 184842972453 bytes
DNS: 29337531 packets, 3516711150 bytes
E-Mail: 21192182 packets, 14125976489 bytes
FTP: 3938815 packets, 3655063941 bytes
Gaming: 0 packets, 0 bytes
IM: 6741981 packets, 776858772 bytes
Newsgroups: 6 packets, 288 bytes
P2P: 0 packets, 0 bytes
Streaming: 5453 packets, 251852 bytes
TFTP: 0 packets, 0 bytes
VoIP: 2127 packets, 1009952 bytes
Generic TCP: 36614086 packets, 7121382077 bytes
Generic UDP: 310585 packets, 55956047 bytes
Generic ICMP: 337402 packets, 12935884 bytes
Generic IP: 0 packets, 0 bytes

fortigate ve CLI bağlantı

fortigate firewall cihazlarında web arayüzden configirasyon yaparken bazen istediğiniz her şeyi yapamayabilirsiniz. daha fazla configurasyon özellikleri için CLI yada consol bağlantısı yapmanız gerekebilir. Bundan sonra komut arayüzünde kullanılacak bazı komut ve kullnaımlarıyla ilgili bilgiler vereceğim.

komut arayüzüne direk web arayüzünden ulaşabilirsiniz. yada consol bağlantısı yaparak ulaşabilirsiniz. komut arayüzüne bağlandığınızda ilk karşınıza

FGT-609999999999 #(dokuz rakamları gerçek değil) gibi bir menü karşılar.
FGT-609999999999 # ? (soru işareti) komutunu verdiğinizde

config      config object
get         get dynamic and system information
show        show configuration
diagnose    diagnose facility
execute     execute static commands
exit        exit CLI

gibi komutlar gelir. (?) soru işereti yardım işini görür.

execu( yazıp tab tuşuna basarsanız sistem otomatik komutu tamamlar)
execute ? verdiğinizde

backup                      backup
batch                       batch
cfg                         cfg
clear                       clear
date                        set system date
dhcp                        dhcp
disconnect-admin-session    disconnect logged-in admin user
factoryreset                reset to factory default now
formatlogdisk               format log disk
fsae                        fsae
ha                          ha
interface                   interface
log                         log
mrouter                     mrouter
ping                        ping command
ping-options                ping-options
ping6                       ping6 command
reboot                      reboot now
restore                     restore
router                      router
set-next-reboot             set next reboot command
shutdown                    shutdown now
ssh                         simple ssh client
--More--  

şeklinde execute komutunun alt komutlarını getirecektir. en sondaki more komutu alt komutların tamamı görüntülenmediğini enter yapılarak kalan komutlarında görüntülenebileceğini bildirir.