Набір команд Cisco ASA для перевірки віддалених з'єднань:
enable - для переходу у Privileged EXEC mode
show vpn-sessiondb ? - для вивода переліку можливих команд
або коротко
sh vpn-sess ?
Найчастіше це
sh vpn-sess l2l - для IPsec LAN to LAN
sh vpn-sess rem - для IPsec Romote Access session
sh vpn-sess any - для Anyconnect session
Для більш детальної інформації можна додати detail перед типом з'єднання, як то
sh vpn-sess det any - для детальної інформації про Anyconnect session
Також для фільтрації інформації існує кілька фільтрів, наприклад
sh vpn-sess any| include U - вивід з потоку тільки Username
або
sh vpn-sess any filter name USER1 - вивід тільки про користувача USER1
або
show ipsec sa detail | incl user щоб отримати інформацію про наявні сесії IPsec у розрізі тільки користувачів
enable - для переходу у Privileged EXEC mode
show vpn-sessiondb ? - для вивода переліку можливих команд
або коротко
sh vpn-sess ?
Найчастіше це
sh vpn-sess l2l - для IPsec LAN to LAN
sh vpn-sess rem - для IPsec Romote Access session
sh vpn-sess any - для Anyconnect session
Для більш детальної інформації можна додати detail перед типом з'єднання, як то
sh vpn-sess det any - для детальної інформації про Anyconnect session
Також для фільтрації інформації існує кілька фільтрів, наприклад
sh vpn-sess any| include U - вивід з потоку тільки Username
або
sh vpn-sess any filter name USER1 - вивід тільки про користувача USER1
або
show ipsec sa detail | incl user щоб отримати інформацію про наявні сесії IPsec у розрізі тільки користувачів
Коментарі
Дописати коментар