يوفر هذا المستند معلومات يمكنك إستخدامها لاستكشاف أخطاء تكوينات جدار حماية Cisco IOS® وإصلاحها.
لا توجد متطلبات خاصة لهذا المستند.
لا يقتصر هذا المستند على إصدارات برامج ومكونات مادية معينة.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
ملاحظة: ارجع إلى معلومات مهمة حول أوامر التصحيح قبل إصدار أوامر debug.
لعكس (إزالة) قائمة الوصول، ضع "لا" أمام الأمر access-group في وضع تكوين الواجهة:
intno ip access-group # in|out
إذا تم رفض عدد كبير للغاية من الزيارات، فقم بدراسة منطق القائمة أو حاول تحديد قائمة إضافية أوسع، ثم تطبيقها بدلا من ذلك. على سبيل المثال:
access-list # permit tcp any any access-list # permit udp any any access-list # permit icmp any any intip access-group # in|out
يوضح الأمر show ip access-lists قوائم الوصول التي يتم تطبيقها وحركة المرور التي يتم رفضها بواسطة هذه القوائم. إذا نظرت إلى عدد الحزم المرفوض قبل وبعد العملية الفاشلة مع عنوان IP للمصدر والوجهة، فإن هذا الرقم يزيد إذا كانت قائمة الوصول تمنع حركة المرور.
إذا لم يتم تحميل الموجه بشدة، يمكن إجراء تصحيح الأخطاء على مستوى الحزمة في قائمة الوصول الموسعة أو ip inspection. إذا تم تحميل الموجه بشدة، يتم إبطاء حركة المرور من خلال الموجه. أستخدم التمييز مع أوامر تصحيح الأخطاء.
قم بإضافة الأمر no ip route-cache بشكل مؤقت إلى الواجهة:
intno ip route-cache
بعد ذلك، في وضع التمكين (ولكن ليس التكوين):
term mon debug ip packet # det
ينتج مخرجات مماثلة لهذا:
*Mar 1 04:38:28.078: IP: s=10.31.1.161 (Serial0), d=171.68.118.100 (Ethernet0), g=10.31.1.21, len 100, forward *Mar 1 04:38:28.086: IP: s=171.68.118.100 (Ethernet0), d=9.9.9.9 (Serial0), g=9.9.9.9, len 100, forward
كما يمكن إستخدام قوائم الوصول الموسعة مع خيار "log" في نهاية العبارات المختلفة:
access-list 101 deny ip host 171.68.118.100 host 10.31.1.161 log access-list 101 permit ip any any
لذلك يمكنك الاطلاع على الرسائل على الشاشة لحركة المرور المسموح بها والمرفوضة:
*Mar 1 04:44:19.446: %SEC-6-IPACCESSLOGDP: list 111 permitted icmp 171.68.118.100 -> 10.31.1.161 (0/0), 15 packets *Mar 1 03:27:13.295: %SEC-6-IPACCESSLOGP: list 118 denied tcp 171.68.118.100(0) -> 10.31.1.161(0), 1 packet
إذا كانت قائمة فحص ip مشتبه فيها، فإن الأمر debug ip inspection <type_of_traffic>ينتج مخرجات مثل هذا الإخراج:
Feb 14 12:41:17 10.31.1.52 56: 3d05h: CBAC* sis 258488 pak 16D0DC TCP P ack 3195751223 seq 3659219376(2) (10.31.1.5:11109) => (12.34.56.79:23) Feb 14 12:41:17 10.31.1.52 57: 3d05h: CBAC* sis 258488 pak 17CE30 TCP P ack 3659219378 seq 3195751223(12) (10.31.1.5:11109) <= (12.34.56.79:23)
بالنسبة لهذه الأوامر، ارجع إلى وكيل مصادقة أستكشاف الأخطاء وإصلاحها، إلى جانب معلومات أستكشاف الأخطاء وإصلاحها الأخرى.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
10-Dec-2001 |
الإصدار الأولي |