Bintec Debugging

Aus xinux.net
Version vom 13. Juli 2022, 09:56 Uhr von Thomas.will (Diskussion | Beiträge) (→‎rtlookup)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Befehlsreferenz

Hardware Acceleration

  • Aktivieren und Deaktivieren der Hardware Beschleunigung
Befehl Beschreibung
ipsecGlobContHwAccel Status
ipsecGlobContHwAccel=yes Hardwareverschlüsselung einschalten
ipsecGlobContHwAccel=no Hardwareverschlüsselung abschalten

trace

Zeigt Verbindungen und Pakete über ISDN, PPP und Ethernet.

trace [Optionen] <Kanal> <einheit> <Slot>
trace [Optionen] <Interface-Nummer/-Name>
Optionen Bedeutung
-h Hexadezimale Ausgabe
-2 Layer-2-Ausgabe
-3 Layer-3-Ausgabe
-p PPP-Pakete im Ethernet oder im B-Kanal
-i IP-Pakete
-s Absender-MAC-Filter
-d Ziel-MAC-Filter
-x Zeigt den Inhalt der Datenpakete
-B Bidirektionaler IP-Adressen, Protokoll und

Port-Filter

-I Unidirektionaler IP-Adressen, Protokoll und

Port-Filter

-o Filter mit ODER anstelle von AND verknüpfen

Filter

IPsession filter
-I [!]QuellIP:ZielIP:Protokoll:QuellPort:ZielPort
  1. Verneinung: Ja() / Nein(!)
  2. Quell IP Adresse
  3. Ziel IP Adresse
  4. Protokoll
    • 1 - ICMP
    • 6 - TCP
    • 17 - UDP
    • 50 - ESP
  5. Quell Portnummer
  6. Ziel Portnummer


bidirect IPsession filter
-B [!]IP1:IP2:Protokoll:Port1:Port2
  1. Verneinung: Ja() / Nein(!)
  2. IP Adresse
  3. "
  4. Portnummer
  5. "


Beispiele

Alle Pakete

trace -23i -B :: 

ICMP Pakete beobachten

trace -23i -B ::1 1400

ICMP Pakete zwischen 192.168.241.10 und 192.168.253.47 beobachten

trace -23i -B 192.168.241.10:192.168.253.47:1 1400

Alles außer SSH Pakete anzeigen

trace -23i -B !::6:22 1400

Alles von/zu 192.168.253.47 außer SSH Pakete anzeigen (lokale Schnittstelle)

trace -23i -B 192.168.253.47 -B !::6:22 1000

Alle ICMP Pakete oder Pakete zu 192.168.253.47, jedoch keine SSH Pakete

trace -23i -B ::1 -o -B 192.168.253.47 -B !::6:22 1000

Alles außer ICMP und SSH Pakete von/zu 192.168.253.47 anzeigen

trace -23i -B !:192.168.253.47:1 -B !:192.168.253.47:6::22 1400

Nur ICMP Pakete von 192.168.241.10 nach 192.168.253.47 anzeigen. Auch keine Antwortpakete

trace -23i -I 192.168.241.10:192.168.253.47:1 1400

Keine Telnet Pakete

trace -23i -B !::6:23 1400

Alle Pakete zwischen 192.168.253.47 und 192.168.241.10

trace -23i -B 192.168.253.47:192.168.241.10 1400

Alle Pakete nach 192.168.253.47

trace -23i -I :192.168.253.47 1400

Alle Pakete von 192.168.253.47

trace -23i -I 192.168.253.47 1400

ifconfig

Zeigt und verändert den Status der Schnittstelle(n)

Optionen Bedeutung
reset Setzt eine Schnittstelle zurück
down Schaltet eine Schnittstelle aus
up Schaltet eine Schnittstelle ein
dialup Lässt eine Schnittstelle nach außen wählen
redial Schaltet eine Schnittstelle aus und baut die Verbindung erneut auf
Beispiel

Setzt Schnittstelle 10001 zurück:

ifconfig 10001 reset

ps

Listet die Prozesse, die der Router aktuell gestartet hat.

Optionen Bedeutung
-e Listet alle Prozesse
-f Komplette Liste
-j Gibt Prozessgruppen-ID aus
-l Lange Ausgabe
-s Zeigt statische Speicherbenutzung
-d Zeigt dynamische Speicherbenutzung
-b Zeigt dynamische Speicherblöcke
Beispiel

Listet alle Prozesse in einer kompletten Liste:

ps -ef

kill

Beendet oder startet Prozesse und Deamons bzw. startet diese neu.

Optionen Bedeutung
-10 Startet einen Prozess neu
-9 Beendet einen Prozess
Beispiel

Startet Prozess 36 neu:

kill -10 36


ping

Schickt Pakete in verschiedenen Größen zu einem entfernten Ziel, um die Erreichbarkeit zu überprüfen.

Optionen Bedeutung
-c Gibt die Zahl der Pakete an
-s Gibt die Absender-IP-Adresse an
2000 Paketgröße in Bytes am Ende der Syntax
Beispiel

Schickt 4 Pakete mit Absender IP-Adresse 192.168.0.1 und Paketgröße 2000 an 192.168.200.50:

ping -s -c4 192.168.0.1 192.168.200.50 2000

telnet

Führt einen Remote-Zugriff auf ein entferntes Ziel durch. Absender-IP-Adresse kann bestimmt werden.

Optionen Bedeutung
-r Benutzt Konsolen-RAW-Modus
-s Bestimmt die Absender-IP-Adresse
Beispiel

Führt Remote-Zugriff mit Absender IP-Adresse 192.168.0.1 auf 192.168.200.50 aus:

telnet -s 192.168.0.1 192.168.200.50


traceroute

Routenverfolgung von IP-Paketen mit Namensauflösung der HOPs.

Optionen Bedeutung
<addr> Hostname oder IP-Adresse
<packetsize> Paketgröße
-m Maximale Anzahl der Router
-q Abfragen zum Senden
-w Antwort-Timeout
-n Kein DNS Reverse Lookup
Beispiel

Verfolgt ein Paket maximal 20 Router bis zu www.funkwerk-ec.com:

traceroute -m 20 www.funkwerk-ec.com


isdnlogin

Führt eine Fernwartung über ISDN zu einem entfernten Funkwerk Router durch. Dieser kann sich im Auslieferungszustand am ISDN befinden oder für ISDN-Login konfiguriert sein.

Optionen Bedeutung
-c <stknumber> ISDN-Stack-Nummer
-C Versuche Kompression zu nutzen
-i Sende die angerufene Nummer
-e <crpyt> Verschlüsselung einschalten
-t Nutzt den Bearer Voice zur Übertragung
Beispiel
isdnlogin 0123456789 t

setup

Startet das Setup Tool mit sofortiger Anzeige aller Passwörter und mit mehr Rechten.

Optionen Bedeutung
-s Super User (Alle Routing-Einträge sind löschbar)
-p Zeigt Passwörter im Klartext
-i Geht direkt in das Schnittstellen-Monitoring
Beispiel

Startet Setup Tool als Super User und zeigt Passwörter im Klartext

setup -ps

netstat

Gibt einen Überblick über die Konfiguration von WAN-Partnern und über die Routing-Einträge.

Optionen Bedeutung
-i Zeigt Schnittstelle inkl. Status
-r Zeigt die Routing-Tabelle
-e Gibt Extended Routing aus
-p Ausgabe von WAN-Partnern mit Parametern
-d <dest> Gibt Routen zu einem bestimmten Ziel aus
Beispiel

Gibt WAN-Partner mit Parametern aus:

netstat -p

update

Führt ein Update der Software Images von der Shell aus durch.

Optionen Bedeutung
tftp Ermöglicht ein Update via TFTP
http Führt das Update über http aus
-a Automatisches Update ohne Nachfragen
-r Automatischer Reboot nach einem Update
-v Überprüft nur das Image
-i Sie kommen auf eine interaktive Flash-Shell
Beispiel(e)

Führt Update aus

update 192.168.0.2 bl7901.rey

Führt Update in interaktiver Shell über http aus

update -i http://www.domain.de/download/bl7901.rey


t

Erklärung Schaltet das Autologout aus oder ein.

Optionen Bedeutung
0 Schaltet das Autologout aus
300 Setzt das Autologout auf z.B. 300 Sekunden (Standard)
Beispiel

Schaltet Autologout aus

t 0

loop

Erklärung Führt Befehle in einem benutzerdefinierten Zyklus aus.

Optionen Bedeutung
-s Löscht den Bildschirm bei jedem Aufruf
-d <msek> Der Zyklus in Millisekunden
Beispiel

Führt Befehl ifstat -u 10001 in einem Zyklos von 1000 ms aus und löscht den Bildschirm bei jedem Aufruf:

loop -s -d 1000 ifstat -u 10001

debug

Gibt System- und Accounting-Meldungen aus.

Optionen Bedeutung
-q Schaltet den Zeitstempel aus
-t Gibt den Zeitstempel aus
-e <expr> Filtert die Meldungen nach Stichwörtern
-l <size> Erhöht die Größe des Puffers
all Gibt alle Subject-Meldungen aus
acct Gibt nur Accounting-Meldungen aus
system Gibt nur Systemmeldungen aus
show Zeigt alle möglichen Subjects
& Führt den Prozess im Hintergrund aus
Beispiel(e)

Gibt alle Subject-Meldungen aus und führt Prozess im Hintergrund aus:

debug all&

Filter die Ausgabe nach new outgoing session

debug -e *"new outgoing session"* inet&

ifstat

Zeigt den Status der physikalischen und virtuellen Schnittstellen.

Optionen Bedeutung
-l Zeigt lange Schnittstellennamen
-r Zeigt die an Schnittstellen gebundenen Access Lists
-u Zeigt Schnittstellen mit dem Status UP
Beispiel

Gibt die langen Schnittstellennamen aller Schnittstellen aus:

ifstat -l

h

Plant einen Reboot nach einer bestimmten Zeit.

Optionen Bedeutung
10 Plant einen Reboot in 10 Minuten
Beispiel

Plant einen Reboot in 10 Minuten

h 10

grep

Filtert eine Ausgabe durch Angabe einer Zeichenkette.

Optionen Bedeutung
-e Filter für einen Match
-v Filter für einen invert Match
Beispiel

Filtert die Ausgabe von debug inet nach NAT

debug inet | grep -e "*NAT*"

cert

Exportiert und importiert Zertifikate für IPSec und SSL.

Optionen Bedeutung
put Exportiert das Zertifikat auf einen TFTPServer
get Importiert das Zertifikat von einem TFTPServer
Beispiel

Exportiert zertifikat.crt auf 192.168.0.2

cert put 192.168.0.2 zertifikat.crt

key

Exportiert und importiert private Schlüssel der Zertifikate.

Optionen Bedeutung
export Exportiert den Schlüssel auf einen TFTPServer
import Importiert den Schlüssel von einem TFTPServer
<description> Der Index oder Name des Schlüssels im Router
<password> Das Passwort zum Schutz des Schlüssels
Beispiel

Exportiert den Schlüssel key mit passwort auf tftp://192.168.0.2/router.key

key export tftp://192.168.0.2/router.key key passwort

Importiert den Schlüssel key mit passwort auf tftp://192.168.0.2/router.key

key import tftp://192.168.0.2/router.key key passwort

rtlookup

Sucht das Interface aus der normalen und erweiterten Routingtabelle über den das Ziel erreichbar wäre.

! Optionen Bedeutung
<dest_ip> Sucht normale Routingeinträge mit angegebener Ziel-IP-Adresse
-s <src_ip> Sucht erweiterte Routingeinträge mit angegebener Absender-IP-Adresse
-v <dest_port> Sucht erweiterte Routingeinträge mit angegebenem Ziel-Port
-p <protocol> Sucht erweiterte Routingeinträge mit angegebenem Protokoll
Beispiel

Sucht Routingeintrag über den das Ziel 62.10.20.30 mit icmp erreichbar wäre:

rtlookup 62.10.20.30

SNMP


SSH from MAC OS:
ssh -l admin <BINTEC ROUTER IP>
-> c
---> dieser Wert gilt als Passwort für SNMP abfragen bei mir war es dann admin Anmelde Passwort
-> ?
-> l (zeigt alle MIB Tables im Router)
-> ?
-> ENTRY Show Table : <table name>
-> 2 (war mein Beispiel)
BINTECROUTER:> 2
sysDescr( rw): "RS230aw"
sysObjectID( ro): .1.3.6.1.4.1.272.4.201.83.82.52.48.0.0
sysUpTime( ro): 0 00:31:53.70
sysContact( rw):
sysName( rw): "HOSTNAME"
sysLocation( rw):
sysServices( ro): 14
nrgate01:system>
nrgate01:system> sysName
sysName( rw): "HOSTNAME"

--> Okay SNMP funktioniert

Internetbrowser: http://www.bintec-elmeg.com/de/Managemen...308,113187.html
-> MIB Base Informations
---->>> Table: system - (.1.3.6.1.2.1.1) mein Beispiel

Wechsel in das Terminal:

snmpget -d -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1
Error in Packet

snmpwalk -d -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1
Werte ohne Ende
snmpwalk -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1
ohne das -d im Command bekommt ihr eine schöne Übersicht mit den richtigen OID

syslog

Syslog Server empfangen lassen

  • In /etc/syslog-ng/syslog-ng.conf hinzufügen:
source s_net { udp(port(514)); };
destination d_bintec { file("/var/log/bintec.log"); };
filter f_bintec { facility(local7); };
log { source(s_net); filter(f_bintec); destination(d_bintec); };
  • Log Datei erstellen und Rechte vergeben
touch /var/log/bintec.log
chmod 777 /var/log/bintec.log

syslog auf Bintec aktivieren

Bintec-syslog-edit.png

Debugging im Menü

  • Statt dem "debugging"-Menü sollte man das versteckte debugging-Menü nutzen
Im Hauptmenü zu IPSEC wechseln und mit "Enter" auswählen
Nun mit "Shift+N" das versteckte Debugging-Menü öffnen
Dort finden sich alle Informationen des "normalen" Menüs. Diese sind aber übersichtlicher angeordnet. Ausserdem gibt es weitere Optionen die ansonsten nicht da sind

Siehe Auch

Links