Для перехода в режим конфигурации используется команда:
Admin@nodename> configure
После перехода в режим конфигурации командная строка будет выглядеть следующим образом:
Admin@nodename#
Команды интерфейса командной строки имеют следующую структуру:
<action> <level> <filter> <configuration_info>
где:
<action> — действие, которое необходимо выполнить.
<level> — уровень конфигурации; уровни соответствуют разделам веб-интерфейса NGFW.
<filter> — идентификатор объекта, к которому происходит обращение.
<configuration_info> — значение параметров, которые необходимо применить к объекту <filter>.
|
Наименование |
Описание |
|---|---|
|
<action> |
В режиме конфигурации доступны следующие действия:
Например, для просмотра информации о всех интерфейсах необходимо выполнить команду: Admin@nodename# show network interface
С использованием следующей команды производится переход на уровень network interface. Текущий уровень будет отображён над командной строкой:
После перехода на уровень network interface для отображения всех интерфейсов используется команда show без указания уровня:
Для возвращения c уровня network interface обратно на общий уровень режима конфигурации необходимо набрать команду end два раза:
Для возврата на самый верхний уровень конфигурации с помощью одной команды можно использовать команду top:
|
|
<level> |
Уровни в командной строке повторяют веб-интерфейс UserGate NGFW:
|
|
<filter> |
Идентификатор объекта, к которому происходит обращение. Идентификация происходит по имени объекта. Если имеются объекты с одинаковыми именами или удобнее идентифицировать объект по другому параметру, то используются круглые скобки, в которых необходимо указать <configuration_info> (рассмотрено далее в разделе). В результате будет найден объект, для которого совпали все поля, указанные в круглых скобках. Например, необходимо вывести информацию об интерфейсе port0 на другом узле кластера. Если использовать команду: Admin@nodename# show network interface adapter port0
то будет отображена информация об интерфейсе port0 текущего узла UserGate. Чтобы отобразить информацию об интерфейсе port0 другого узла (например, с именем another_node), необходимо в скобках явно указать имя узла: Admin@nodename# show network interface adapter ( node-name another_nodename interface port0 )
Важно! Круглые скобки должны быть отделены пробелами с обеих сторон.
|
|
<configuration_info> |
Набор пар: параметр-аргумент. Параметр — имя поля, для которого нужно установить аргумент. Аргумент может быть одиночным или множественным. Одиночный аргумент — значение, соответствующее параметру. Если строка содержит пробелы, то необходимо использовать кавычки. Например, необходимо создать группу с именем VPN users: Admin@nodename# create users group "VPN users"
Множественные аргументы используются для установки множества значений какого-либо параметра; записываются в квадратных скобках и разделяются пробелами. Например, необходимо в группу VPN users добавить пользователей user1 и user2. Параметру users необходимо задать аргумент [ user1 user2 ]: Admin@nodename# set users group "VPN users" users [ user1 user2 ]
Важно! Квадратные скобки должны быть отделены пробелами с обеих сторон.
|
Команды имеет следующую структуру:
Admin@nodename# execute <command-name>
Доступны следующие команды:
|
Параметр |
Описание |
|---|---|
|
update |
Обновление:
|
|
traceroute |
Трассировка соединения до определённого хоста. Доступны параметры:
|
|
license |
Команда регистрации продукта имеет следующую структуру: Admin@nodename# execute license activate <pin-code>
Укажите код активации продукта вместо <pin-code> |
|
logs |
|
|
termination |
Закрытие сессий администраторов. Подробнее — в разделе «Настройка сессий администраторов» |
|
cache |
Очистка кэша LDAP-записей:
|
|
check-geoip |
Проверка принадлежности IP-адреса по текущей базе GeoIP |
|
ping |
Выполнение ping определенного хоста. Можно задать следующие параметры:
|
|
reboot |
Перезагрузка сервера UserGate |
|
date |
Просмотр текущих даты и времени на сервере |
|
shutdown |
Выключение сервера UserGate |
|
netcheck |
Проверка доступности стороннего HTTP/HTTPS-сервера. Могут быть использованы следующие параметры:
|
|
dig |
Проверка записи DNS домена.
|
|
configurate-cluster |
Генерирование секретного кода, необходимого для добавления нового узла в кластер конфигурации:
Важно! Для использования данной команды необходимо наличие лицензии на модуль Cluster, иначе будет отображена ошибка
|
|
mc-force-disconnect |
Команда аварийного отключения узла от MC, с которым он был интегрирован. В зависимости от выбранного аргумента импортированные из MC объекты сохраняются локально или удаляются:
|
|
firewall |
Операции с межсетевым экраном:
|
|
restore-mac |
Восстановление mac-адреса интерфейса |
Часть представленных выше команд, кроме команд обновления, регистрации продукта, управления сессиями администраторов и очистки кэша, также доступны в режиме диагностики и мониторинга. Для их выполнения используется команда:
Admin@nodename> <command-name>
Импорт доступен в разделах Настройки, Пользователи, Сеть, Политики сети, Политики безопасности, Глобальный портал, VPN.
В разделе настроек UserGate доступен импорт сертификатов. Подробнее — в разделе «Настройка сертификатов».
В разделах Пользователи, Сеть, Политики сети, Политики безопасности, Глобальный портал, VPN доступен импорт правил, написанных на UPL. При использовании импорта, все существующие правила будут заменены на указанные; можно указать сразу несколько правил.
В разделе Пользователи доступен импорт правил Captive-портала. Подробнее о добавлении правил — в разделе «Настройка Captive-портала».
В разделе Сеть доступен импорт правил DNS. Подробнее — в разделе «Настройка правил DNS».
В разделе Политики сети доступен импорт правил межсетевого экрана, NAT и маршрутизации, пропускной способности, балансировки нагрузки. Подробнее — в разделах: «Настройка правил межсетевого экрана», «Настройка правил NAT и маршрутизации», «Настройка правил пропускной способности». «Настройка балансировки нагрузки».
В разделе Политики безопасности доступен импорт правил контентной фильтрации, веб-безопасности, инспектирования туннелей, инспектирования SSL, инспектирования SSH, сценариев, защиты почтового трафика, ICAP-правил и правил защиты DoS. О добавлении правил — в разделах: «Настройка фильтрации контента», «Настройка веб-безопасности», «Настройка правил инспектирования туннелей», «Настройка инспектирования SSL», «Настройка инспектирования SSH», «Настройка сценариев», «Настройка правил защиты почтового трафика», «Настройка правил ICAP», «Настройка правил защиты DoS».
В разделе Глобальный портал доступен импорт правил веб-портала и reverse-прокси. Подробнее о создании правил — в разделах: «Настройка веб-портала» и «Настройка правил reverse-прокси».
В разделе VPN доступен импорт серверных и клиентских правил, о добавлении правил — в разделах: «Настройка серверных правил» и «Настройка клиентских правил».
Команда для экспорта сертификатов.
Для экспорта доступны сертификаты, вся цепочка сертификатов и CSR:
Admin@nodename# export settings certificates <certificate-name>
Admin@nodename# export settings certificates <certificate-name> with-chain on
Подробнее об экспорте сертификатов — в разделе «Настройка сертификатов».
Команда debug позволяет включать журналирование событий протоколов маршрутизации. События записываются в debug-лог. Их просмотр также возможен в режиме мониторинга в консоли CLI (подробнее — в разделе «Диагностика и мониторинг»).
Для включения журналирования конкретного протокола маршрутизации используется команда:
Admin@nodename# debug <protocol> <parameters>
Поддерживаются следующие протоколы:
|
Параметр |
Описание |
|---|---|
|
rip |
Протокол RIP |
|
bgp |
Протокол BGP |
|
igmp |
Протокол IGM |
|
pim |
Протокол PIM |
|
ospf |
Протокол OSPF |
|
bfd |
Протокол BFD |
|
msdp |
Протокол MSDP |
|
mroute |
Таблица мультикаст-маршрутизации mroute |
|
ssmpingd |
Инструмент тестирования мультикаст-вещания ssmpingd |