Функция `alert()`
Функция `alert()`
less /var/log/messages | grep eth0
создаем мост
brctl addbr 1
добавляем туда интерфеqс eth0
brctl addif 1 eth0
cмотрим
brctl showmacs 1
удаляем
brctl delbr 1
brctl addbr 1
brctl addif 1 eth0
brctl showmacs 1
brctl delbr 1
4.2
ifconfig <iface> hw ether XX:XX:XX:XX:XX:XX
4.3
ip link set dev <your device here> down
ip link set dev <your device here> address <your new mac address>
ip link set dev <your device here> up
lsp_mgr show – для просмотра текущей конфигурации
lsp_mgr show-info – для просмотра информации о текущей конфигурации
lsp_mgr load – для загрузки конфигурации из файла в базу Продукта
lsp_mgr unload – для загрузки политики Default Driver Policy
lsp_mgr reload – для перезагрузки LSP конфигурации
lsp_mgr check – для проверки LSP конфигурации.
смотрим текущй lsp_mgr show
создаем из текущего конфига файл где в секции IKEParameters добавляем порты
IKEParameters(
LocalPort = 30500
NATTLocalPort = 34500
RemotePort = 30500
NATTRemotePort = 34500
FragmentSize = 0
)
Проверяем конфиг lsp_mgr check -f LSP_conf_NEW.txt
грузим конфиг lsp_mgr load -f NEW_LSP.txt
проверяем lsp_mgr show-info, lsp_mgr show
После загрузки отредактированной конфигурации командой lsp_mgr load, внесенные изменения будут присутствовать только в native-конфигурации (LSP), в cisco-like конфигурации этих изменений не будет. При следующей конвертации cisco-like конфигурации внесенные изменения в native-конфигурации исчезнут. Предыдущая измененная конфигурация будет сохранена в файле non_cscons.lsp.
dmidecode -t 1 | grep Serial
kstat_show
Если суммарное количество пакетов по следующим счетчикам:
tx errors
route errors
skb allocation errors
send queue overflows
high priority packets dropped
low priority packets dropped
high priority packets passed while overloaded
превышает 1% от суммы пакетов по следующим счетчикам:
ipsec in pkt
ipsec in oct
то Шлюз считается перегруженным.
1 permit ip host 92.253.219.109 any
cat /proc/cpuinfo
lscpu
cat /var/log/cspvpngate.log | grep 'Apr 1' | grep closed
iftop -n -i eth0 (смотрим rate)
vnstat -l -i eth0
service vpngate restart
Для просмотра счетчиков IPsec драйвера можно воспользоваться утилитой kstat_show.
Если значение хоть одного из перечисленных счетчиков 'skb allocation errors', 'send queue overflows', 'high priority packets dropped', 'low priority packets dropped' в выводе утилиты kstat_show увеличивается, то это свидетельствует о перегруженности подсистемы шифрования С-Терра Шлюз
без доступа по консоли, можно потерять доступ полностью
Вводим команду
dmidecode | grep -A3 '^System Information'
затем гуглим по
Product Name:
Например
NCA-1010A-ST - это 100
https://www.s-terra.ru/company/news/novye-modeli-shlyuzov-s-terra-na-ap-lanner/
NCA-5210C-ST - это G7000
https://store.softline.ru/s-terra/g-7000-4-2-1747-8-8-red-st-kc1-174057/
/etc/snmp/snmpd.conf
service snmpd restart
или
/etc/init.d/snmpd restart
su cscons
sys
csconf_mgr show
ping 87.226.166.119 | while read pong; do echo "$(date): $pong"; done
Логин – cscons
Пароль – csp
cs_console
en
csp
sa_mgr clear -all
cisco like
show crypto isakmp sa
из консоли
sa_mgr show
CGW CLI
run sa_mgr show
integr_mgr calc -f /etc/ifaliases.cf
ifup bond0
ifdown bond0
ip address show | grep bond0
ifconfig -a
ethtool eth11 | grep Link
tcpdump -n -i eth1 'host 192.168.216.132'
tcpdump -n -i eth1 'host 10.160.0.55'
tcpdump -n -i igb6 'host 172.30.255.20 and udp and port 10161'
tcpdump -n -i igb1 'host 10.27.252.249'
tcpdump -n -i vlan1 'host 172.31.0.49 and icmp'
tcpdump -n -i ibridge0
tcpdump -n -i eth1 'host 10.99.222.60'
tcpdump -n -i eth1 'host 1192.168.200.6'
tcpdump -n -i eth1 'host 10.170.100.68' -w pcap_68.pcap
tcpdump -n -i eth1 'host 10.170.100.68'
tcpdump -n -n -i igb2 'host 172.16.21.2'
tcpdump -n -vv -i eth1
tcpdump -n -i eth0 'port 161 and udp'
tcpdump -n -i eth1 'host 10.170.100.68' -w pcap_68.pcap
tcpdump -n -i eth1 'host 10.170.100.68' > tcpdump.txt
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 10022 -j DNAT --to-destination 172.17.103.1:22
iptables -t nat -A PREROUTING -d 83.171.116.138/32 -p tcp -m tcp --dport 10443 -j DNAT --to-destination 172.17.102.1:443
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 10080 -j DNAT --to-destination 172.17.103.1:80
iptables -t nat -A PREROUTING -d 83.171.116.138/32 -p tcp -m tcp --dport 6980 -j DNAT --to-destination 172.17.102.1:6980
iptables -t nat -A PREROUTING -d 83.171.116.138/32 -p tcp -m tcp --dport 6981 -j DNAT --to-destination 172.17.102.1:6981
iptables -t nat -A PREROUTING -d 83.171.116.138/32 -p tcp -m tcp --dport 6982 -j DNAT --to-destination 172.17.102.1:6982
iptables -t nat -A PREROUTING -d 83.171.116.138/32 -p tcp -m tcp --dport 6983 -j DNAT --to-destination 172.17.102.1:6983
iptables -t nat -A PREROUTING -d 83.171.116.138/32 -p tcp -m tcp --dport 6984 -j DNAT --to-destination 172.17.102.1:6984
iptables -t nat -A PREROUTING -d 83.171.116.138/32 -p tcp -m tcp --dport 6985 -j DNAT --to-destination 172.17.102.1:6985
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6980 -j DNAT --to-destination 172.17.103.1:6980
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6981 -j DNAT --to-destination 172.17.103.1:6981
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6982 -j DNAT --to-destination 172.17.103.1:6982
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6983 -j DNAT --to-destination 172.17.103.1:6983
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6984 -j DNAT --to-destination 172.17.103.1:6984
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6985 -j DNAT --to-destination 172.17.103.1:6985
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6980 -j DNAT --to-destination 172.17.103.1:6980
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6981 -j DNAT --to-destination 172.17.103.1:6981
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6982 -j DNAT --to-destination 172.17.103.1:6982
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6983 -j DNAT --to-destination 172.17.103.1:6983
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6984 -j DNAT --to-destination 172.17.103.1:6984
iptables -t nat -A PREROUTING -d 83.171.116.55/32 -p tcp -m tcp --dport 6985 -j DNAT --to-destination 172.17.103.1:6985
iptables -t nat -A PREROUTING -d 172.17.102.1/32 -p tcp -m tcp --dport 20112 -j DNAT --to-destination 10.2.1.1:21
iptables -t nat -A pre_nat -p tcp --dport 20112 -j DNAT --to-destination 10.2.1.1:21 83.171.116.138
iptables -t nat -A PREROUTING -d 2.63.173.178/32 -p tcp -m tcp --dport 80:60000 -j DNAT --to-destination 172.17.100.1
iptables -t nat -I POSTROUTING -s 10.72.2.0/24 -d 10.253.78.0/24 -j NETMAP --to 10.253.75.0/24
iptables -t nat -I PREROUTING -s 10.253.78.0/24 -d 10.253.75.0/24 -j NETMAP --to 10.72.2.0/24
sudo iptables -t nat -I POSTROUTING -s 192.168.0.0/24 -d 10.85.0.0/24 -j NETMAP --to 172.17.18.0/24
$ sudo iptables -t nat -I PREROUTING -s 10.85.0.0/24 -d 172.17.18.0/24 -j NETNAP --to 192.168.0.0/24
5 SNAT all -- 192.168.216.128/26 10.253.255.43 to:10.253.10.9
iptables -t nat -A POSTROUTING -s 192.168.216.128/26 -d 10.253.255.43/32 -j SNAT --to-source 10.253.10.9
iptables -t nat -A POSTROUTING -s 172.17.102.1/32 -d 83.171.116.10/32 -p all -j SNAT --to 83.171.116.138
iptables -t nat -L --line-numbers -n
iptables -t nat -D PREROUTING 28
iptables -F -t nat -v
iptables -L
iptables -t filter -L -n -v
Установить пакет dpkg -i iptables-persistent_1.00~sterra-1_all.deb
Пересчитать контрольные суммы на железках без АПМДЗ /opt/VPNagent/bin/links_verify.sh update
в 4.3 версии пакет netfilter-persistent уже предустановлен !!!
Удалить правила фильтрации
4.2 service iptables-persistent flush
4.3 service netfilter-persistent flush
Сохрнить правила
4.2 service iptables-persistent save
4.3 service netfilter-persistent save
Добавить в автозагрузку
systemctl enable netfilter-persisten
Проверить сохраненные правила фильтрации
cat /etc/iptables/rules.v4
Для сохранения и очистки всех правил iptables, а также для автоматического применения сохраненных ранее правил после перезагрузки ОС необходимо установить deb-пакет iptables-persistent (утилита iptables предустановлена изначально). Получить deb-пакет iptables-persistent можно в личном кабинете Партнера (https://www.s-terra.ru/auth/).
cert_mgr show - посмотреть текущие
cert_mgr show -i 11 - посмотреть подробности сертификата
cert_mgr remove -i 1 - удалить сетрификат
cert_mgr import -f /certs/CA_last.cer –t - заливаем корневой
cert_mgr import -f /certs/gwx1.cer - заливаем локальный
cert_mgr check - проверяем активны ли
cert_mgr create -subj "C=RU,OU=VESOVOI,O=VESOVOI_CONTROL, CN=SLUDA" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=Goverment,O=AMS_VLADIKAVKAZ, CN=AMS_GW_NOP" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=EBS,O=UUS-RTK, CN=VGW_NOP" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=EBS,O=EBS, CN=BBR_21" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=RosAtom,O=RosAtom, CN=RosAtom_GW_2" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=EBS,O=EBS, CN=BelSocBank_GW_21" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=EBS,O=EBS, CN=VGV_GW_22" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=ANO_UNTI,O=ANO_UNTI, CN=Skolkovo" -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=RCHC,O=RCHC, CN=NOP_RCHC_Sushchevskij " -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=MRSK,O=MRSK, CN=MRSK_Sovetskaya " -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=RTK,O=IRKUT, CN=IRKUT_Simonova " -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=RTK,O=IRKUT, CN=IRKUT_Polikarpova " -GOST_R341012_256
cert_mgr create -subj "C=RU,OU=RTK,O=SODFU, CN=SODFU_COD " -GOST_R341012_512
затем сохраняем в файл с расширением, .req
Заходим в центр сертификации, All-Tasks/ Submit new reqest/
Затем Pending Reqest / All-Tasks / Issue
Находим сертификат, в Issued Cerificates, открываем , экспортируем в формате x 64
Закидываем серт через Win SCP на Sterra
ping -I eth1 192.200.4.1
klogview -f 0xffffff | grep 192.168.1.1
klogview -f 0xffffff | grep 10.170.100.68 | tee klog_68.txt
lic_mgr show_limits
lic_mgr set -p GATE -c 7730081654 -n 191472 -l 43000-00A0F-AWDUZ-U436A-PFBW5
scp /home/sergiy/file root@losst.ru:/root/
у s-terra оверхед 50b без ната И 58 с натом
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1410
1410=MTU-40(ipv4 или 60 ipv6)-overhead
в 4.2 - iperg2 в 4.3 iperf3
iperf -B 192.200.3.1 -s
iperf -B 192.168.3.10 -c 10.85.2.14 -t 60 -i 5
iperf -c 87.245.179.79 -t 60 -i 5
Это вместо диспетчера:
ps aux | grep нужнаяпрога
Это для убийства:
kill -9 PID
PID - берётся из выхлопа предыдущей команды.
Если прога запускалась от рута, то и убивать надо под рутом.
ps и top.
ps -aux --sort -pcpu
whatch sa_mgr show
# date 08211555
date 081110302021.10
Здесь 08 — месяц, 21 — число, 15 — час, 55 — минуты.2021 - год, 10 - сек.
установить часовой пояс
dpkg-reconfigure tzdata
cp /etc/ntp.conf /etc/ntp.conf.old
rm /etc/ntp.conf
root@sterragate:~# vim.tiny /etc/ntp.conf
driftfile /var/lib/ntp/ntp.drift
server 94.247.111.10 iburst
server 194.190.168.1 iburst
server 192.36.143.130 iburst
restrict default limited kod notrap nomodify nopeer noquery
restrict 127.0.0.1
restrict ::1
4.2
/etc/init.d/ntp start
/etc/init.d/ntp stop
/etc/init.d/ntp status
или
4.3
systemctl restart ntp.service ???
статус синхронизации
ntpq -p
Добавляем в автозапуск 4.2
update-rc.d ntp enable
Добавляем в автозапуск 4.3
systemctl enable ntp.service
4.3
sterragate(config)#ip name-server 77.88.8.8 77.88.8.1
4.2
root@sterragate:~# vim.tiny /etc/resolv.conf
nameserver 8.8.8.8
nameserver 8.8.4.4
/etc/init.d/resolv start
/etc/init.d/resolv status
https://old.s-terra.com/images/Scenarios/4_3/instr/ver_4_3_instr_07_simplebackup.pdf
csconf_mgr_show - cisco config
через скрипт который использует Up агент
/opt/UPAgent/bin/uprun vpnupdater backup -b /home
/opt/UPAgent/bin/uprun vpnupdater restore -b /home
Так же в зависимости от используемого функционала необходимо копирование папок
/etc/network/interfaces
/etc/ifaliases.cf
/var/s-terra/containers/
/etc/quagga/
/etc/network/if-up.d/mgre*
/etc/opennhrp/opennhrp.conf
/var/log/quagga/
/etc/keepalived/backup
/etc/keepalived/fault
/etc/keepalived/keepalived.conf
/etc/keepalived/master
/etc/ntp.conf
/etc/dhcp/*.conf
/etc/default/isc-dhcp-server
/etc/default/ntp
/etc/default/ntpdate
/etc/default/opennhrp
/etc/default/keepalived
/etc/iptables/rules.v4
/certs
/etc/changeroutes
/opt/VPNagent/bin/get_info.bash
https://doc.s-terra.ru/rh_output/4.3/Gate/output/mergedProjects/Util_reference/get_info.bash.htm
ip -s link show br0
ip link show br1
ip a
ip n
iftop -i eth0