{"id":161491,"date":"2024-09-03T15:02:02","date_gmt":"2024-09-03T14:02:02","guid":{"rendered":"https:\/\/www.avanet.com\/kb\/sophos-firewall-troubleshooting-basic-commands\/"},"modified":"2024-09-03T15:07:38","modified_gmt":"2024-09-03T14:07:38","slug":"sophos-firewall-troubleshooting-basic-commands","status":"publish","type":"kb","link":"https:\/\/www.avanet.com\/fr\/kb\/sophos-firewall-troubleshooting-basic-commands\/","title":{"rendered":"D\u00e9pannage de Sophos Firewall &#8211; Conseils et astuces pour la CLI"},"content":{"rendered":"\n<p>En tant qu&rsquo;administrateur informatique responsable de l&rsquo;administration de Sophos Firewall, une connaissance approfondie de l&rsquo;interface de ligne de commande (CLI) est essentielle.\nLa CLI fournit des outils et des commandes puissants qui permettent non seulement de naviguer efficacement dans les r\u00e9pertoires syst\u00e8me, mais aussi d&rsquo;effectuer des analyses et des d\u00e9pannages d\u00e9taill\u00e9s.\nDans cet article, nous allons vous montrer comment utiliser au mieux la CLI de Sophos Firewall pour parcourir les journaux, surveiller les connexions r\u00e9seau, transf\u00e9rer des fichiers en toute s\u00e9curit\u00e9 et lancer des services en mode de d\u00e9bogage.\nCe guide vous aidera \u00e0 comprendre les commandes les plus importantes et \u00e0 les utiliser de mani\u00e8re cibl\u00e9e dans votre travail quotidien.   <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Th\u00e8mes<\/h2><nav><ul><li class=\"\"><a href=\"#navigieren-in-der-sophos-shell\"><a href=\"#navigieren-in-der-sophos-shell\">Naviguer dans le Sophos Shell<\/a><\/a><\/li><li class=\"\"><a href=\"#logs-anzeigen-und-durchsuchen\"><a href=\"#logs-anzeigen-und-durchsuchen\">Afficher et rechercher dans les logs<\/a><\/a><ul><li class=\"\"><a href=\"#tail-log-in-echtzeit-uberwachen\"><a href=\"#tail-log-in-echtzeit-uberwachen\">tail &#8211; Surveiller les logs en temps r\u00e9el<\/a><\/a><\/li><li class=\"\"><a href=\"#grep-logs-filtern\"><a href=\"#grep-logs-filtern\">grep &#8211; Filtrer les logs<\/a><\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#conntrack-und-tcp-dump\"><a href=\"#conntrack-und-tcp-dump\">Conntrack et TCP Dump<\/a><\/a><ul><li class=\"\"><a href=\"#conntrack\"><a href=\"#conntrack\">Conntrack<\/a><\/a><\/li><li class=\"\"><a href=\"#tcpdump\">tcpdump<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#dateien-herunterladen-und-hochladen\"><a href=\"#dateien-herunterladen-und-hochladen\">T\u00e9l\u00e9charger et charger des fichiers<\/a><\/a><\/li><li class=\"\"><a href=\"#liste-aller-firewall-services-und-dessen-logs\"><a href=\"#liste-aller-firewall-services-und-dessen-logs\">Liste de tous les services de pare-feu et de leurs journaux<\/a><\/a><ul><li class=\"\"><a href=\"#firewall-services-auflisten\"><a href=\"#firewall-services-auflisten\">Lister les services de pare-feu<\/a><\/a><\/li><li class=\"\"><a href=\"#debug-log\"><a href=\"#debug-log\">Journal de d\u00e9bogage<\/a><\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#letzte-worte\"><a href=\"#letzte-worte\">Derniers mots<\/a><\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"navigieren-in-der-sophos-shell\">Naviguer dans le Sophos Shell<\/h2>\n\n<p><br\/>Dans le Sophos Shell, vous pouvez parcourir la structure des r\u00e9pertoires en utilisant de simples commandes Linux.\nPar exemple, pour afficher les fichiers journaux existants dans le r\u00e9pertoire \/log, vous pouvez utiliser la commande suivante : <\/p>\n\n<pre class=\"wp-block-code\"><code>cd \/log\nls -la<\/code><\/pre>\n\n<ul class=\"wp-block-list\">\n<li><strong>cd \/log<\/strong>: Se positionne dans le r\u00e9pertoire \/log qui contient les fichiers journaux de Sophos Firewall.<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>ls -la<\/strong>: Dresse la liste d\u00e9taill\u00e9e de tous les fichiers du r\u00e9pertoire courant, y compris les fichiers cach\u00e9s.\nLe -l affiche des informations d\u00e9taill\u00e9es telles que la taille des fichiers et l&rsquo;horodatage, tandis que le -a liste tous les fichiers, y compris ceux qui sont cach\u00e9s. <\/li>\n<\/ul>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-48c10d1\" data-block-id=\"48c10d1\"><style>.stk-48c10d1 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-161479\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la.jpg\" width=\"1985\" height=\"1561\" alt=\"Sophos Firewall - Advanced Shell -ls -la dans le r&#xE9;pertoire des logs\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la.jpg 1985w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la-300x236.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la-1024x805.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la-768x604.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la-1536x1208.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la-600x472.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-ls-la-64x50.jpg 64w\" sizes=\"auto, (max-width: 1985px) 100vw, 1985px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall &#8211; Advanced Shell -ls -la im Log Verzeichnis<\/figcaption><\/figure><\/div>\n\n<p>Pour afficher les fichiers tri\u00e9s par taille, vous pouvez \u00e9tendre la commande ls comme suit :<\/p>\n\n<pre class=\"wp-block-code\"><code>ls -lSrh<\/code><\/pre>\n\n<ul class=\"wp-block-list\">\n<li><strong>-lSrh<\/strong>: ces options listent les fichiers de mani\u00e8re d\u00e9taill\u00e9e, tri\u00e9s par taille (-S) et sous une forme lisible (-h pour \u00ab\u00a0human-readable\u00a0\u00bb).<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"logs-anzeigen-und-durchsuchen\">Afficher et rechercher dans les logs<\/h2>\n\n<p>L&rsquo;exploration et l&rsquo;analyse des fichiers journaux est l&rsquo;une des t\u00e2ches les plus courantes dans le d\u00e9pannage.\nPour cela, les commandes <strong>cat<\/strong>, <strong>tail<\/strong> et <strong>grep<\/strong> sont extr\u00eamement utiles. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"tail-log-in-echtzeit-uberwachen\">tail &#8211; Surveiller les logs en temps r\u00e9el<\/h3>\n\n<p>Pour suivre le contenu d&rsquo;un fichier journal en temps r\u00e9el, vous pouvez utiliser la commande <strong>tail<\/strong>:<\/p>\n\n<pre class=\"wp-block-code\"><code>tail -f smtpd_main.log<\/code><\/pre>\n\n<ul class=\"wp-block-list\">\n<li><strong>tail -f<\/strong>: Affiche les derni\u00e8res lignes du fichier smtpd_main.log et le met \u00e0 jour en temps r\u00e9el lorsque de nouvelles entr\u00e9es sont ajout\u00e9es.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"grep-logs-filtern\">grep &#8211; Filtrer les logs<\/h3>\n\n<p>Pour rechercher un terme sp\u00e9cifique, par exemple un domaine ou une adresse \u00e9lectronique, dans un fichier journal, vous pouvez utiliser <strong>grep<\/strong>:<\/p>\n\n<pre class=\"wp-block-code\"><code>cat smtpd_main.log | grep \"avanet.com\"<\/code><\/pre>\n\n<p>Ou vous voulez surveiller le journal IPsec en temps r\u00e9el et afficher les entr\u00e9es d&rsquo;une adresse IP.<\/p>\n\n<pre class=\"wp-block-code\"><code>tail -f strongswan.log | grep 46.33.21.12<\/code><\/pre>\n\n<ul class=\"wp-block-list\">\n<li><strong>grep<\/strong>: recherche dans le fichier smtpd_main.log les lignes contenant le terme \u00ab\u00a0avanet.com\u00a0\u00bb.<\/li>\n<\/ul>\n\n<p>Autres options utiles pour grep :<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>-i<\/strong>: ignore les majuscules et les minuscules dans la recherche.<\/li>\n\n\n\n<li><strong>-n<\/strong>: Affiche les num\u00e9ros de ligne des occurrences.<\/li>\n\n\n\n<li><strong>-m 1<\/strong>: arr\u00eate la recherche apr\u00e8s la premi\u00e8re occurrence.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"conntrack-und-tcp-dump\">Conntrack et TCP Dump<\/h2>\n\n<p>Sophos Firewall offre de puissants outils d&rsquo;analyse des connexions et du trafic r\u00e9seau.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"conntrack\">Conntrack<\/h3>\n\n<p>Avec <strong>conntrack<\/strong>, vous pouvez surveiller les connexions actives :<\/p>\n\n<pre class=\"wp-block-code\"><code>conntrack -L | grep \"10.128.138.150\"<\/code><\/pre>\n\n<ul class=\"wp-block-list\">\n<li><strong>conntrack -L<\/strong>: liste toutes les connexions actives sur le pare-feu.<\/li>\n\n\n\n<li><strong>grep \u00ab\u00a0Adresse IP\u00a0\u00bb<\/strong>: filtre les connexions associ\u00e9es \u00e0 l&rsquo;adresse IP sp\u00e9cifi\u00e9e.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"tcpdump\">tcpdump<\/h3>\n\n<p>Pour analyser directement le trafic r\u00e9seau, vous pouvez utiliser <strong>tcpdump<\/strong>:<\/p>\n\n<pre class=\"wp-block-code\"><code>tcpdump -i any port 80<\/code><\/pre>\n\n<ul class=\"wp-block-list\">\n<li><strong>tcpdump -i any<\/strong>: surveille tout le trafic r\u00e9seau sur toutes les interfaces.<\/li>\n\n\n\n<li><strong>port 80<\/strong>: filtre le trafic passant par le port 80 (HTTP).<\/li>\n<\/ul>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Le sujet de tcpdump fait l&rsquo;objet d&rsquo;un article s\u00e9par\u00e9 car il est tr\u00e8s vaste : <a href=\"https:\/\/www.avanet.com\/fr\/kb\/sophos-firewall-tcpdump-tool-collecter-les-logs\/\">Sophos Firewall &#8211; collecte des journaux avec TCPDump pour analyse.<\/a><\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"dateien-herunterladen-und-hochladen\">T\u00e9l\u00e9charger et charger des fichiers<\/h2>\n\n<p>Pour t\u00e9l\u00e9charger des fichiers depuis le pare-feu, vous pouvez utiliser des outils tels que WinSCP ou, sur macOS, Cyberduck.\nTout d&rsquo;abord, il faut s&rsquo;assurer que l&rsquo;acc\u00e8s SSH au pare-feu est autoris\u00e9.\nDans ce cas, vous ne pouvez pas vous connecter \u00e0 l&rsquo;outil et transf\u00e9rer des fichiers facilement.  <\/p>\n\n<p>Pour t\u00e9l\u00e9charger des fichiers sur un serveur FTP, vous pouvez utiliser ftpput :<\/p>\n\n<pre class=\"wp-block-code\"><code>ftpput -u username -p password ftp.server.com \/path\/to\/upload\/file.log<\/code><\/pre>\n\n<pre class=\"wp-block-code\"><code>ftpput -u sophostransfer@avanet.com -p UrXPMmGYXtAsaX6?LnAJx3fgrK www.avanet.com strongswan.log<\/code><\/pre>\n\n<ul class=\"wp-block-list\">\n<li><strong>ftpput<\/strong>: transf\u00e8re un fichier vers un serveur FTP.<\/li>\n\n\n\n<li><strong>-u username -p password<\/strong>: S&rsquo;authentifie avec les identifiants de connexion FTP sp\u00e9cifi\u00e9s.<\/li>\n\n\n\n<li><strong>ftp.server.com<\/strong>: adresse du serveur FTP.<\/li>\n\n\n\n<li><strong>\/path\/to\/upload\/file.log<\/strong>: Chemin d&rsquo;acc\u00e8s au fichier local \u00e0 t\u00e9l\u00e9charger.<\/li>\n<\/ul>\n\n<p>Vous pouvez \u00e9galement utiliser la commande <strong>curl<\/strong> pour charger des fichiers sur un FTP :<\/p>\n\n<pre class=\"wp-block-code\"><code>curl --ftp-ssl ftp:\/\/www.avanet.com -u sophostransfer@avanet.com:Ur$tAs3fg46rK -v -T {\/tmp\/ips.log,\/tmp\/applog.log,\/tmp\/csc.log,\/tmp\/u2d.log}<\/code><\/pre>\n\n<h2 class=\"wp-block-heading\" id=\"liste-aller-firewall-services-und-dessen-logs\">Liste de tous les services de pare-feu et de leurs journaux<\/h2>\n\n<p>Sophos a une excellente liste de tous les services et des journaux correspondants : Sophos KB : <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/19.0\/Help\/en-us\/webhelp\/onlinehelp\/AdministratorHelp\/Logs\/LogFileDetails\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9tails des fichiers journaux<\/a>.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"firewall-services-auflisten\">Lister les services de pare-feu<\/h3>\n\n<p>Cette commande Advanced Shell r\u00e9pertorie tous les services actifs et leur \u00e9tat :<\/p>\n\n<pre class=\"wp-block-code\"><code>service -S<\/code><\/pre>\n\n<p>Ou bien vous n&rsquo;avez besoin que de l&rsquo;\u00e9tat d&rsquo;un seul service.\nVous pouvez \u00e9galement v\u00e9rifier l&rsquo;\u00e9tat d&rsquo;un service en utilisant <strong>service<\/strong> -S en combinaison avec grep : <\/p>\n\n<pre class=\"wp-block-code\"><code>service -S | grep strongswan<\/code><\/pre>\n\n<p>Cependant, cette commande fait la m\u00eame chose sur la console du pare-feu :<\/p>\n\n<pre class=\"wp-block-code\"><code>system diagnostics show subsystem-info <\/code><\/pre>\n\n<h3 class=\"wp-block-heading\" id=\"debug-log\">Journal de d\u00e9bogage<\/h3>\n\n<p>Le mode de d\u00e9bogage est essentiel lorsque les journaux normaux ne fournissent pas suffisamment d&rsquo;informations pour comprendre un probl\u00e8me.\nPar rapport au mode de journalisation normal, qui n&rsquo;enregistre que les \u00e9v\u00e9nements de base et les messages d&rsquo;erreur, le mode de d\u00e9bogage offre une journalisation plus approfondie et plus d\u00e9taill\u00e9e.\nIl capture des donn\u00e9es plus compl\u00e8tes et des processus internes qui ne sont pas visibles en fonctionnement normal.\nCela permet d&rsquo;identifier avec pr\u00e9cision les erreurs complexes ou rares, ce qui est particuli\u00e8rement utile pour diagnostiquer des probl\u00e8mes qui pourraient passer inaper\u00e7us en mode Log normal.   <\/p>\n\n<p><br\/>Pour lancer un service sp\u00e9cifique en mode de d\u00e9bogage, vous pouvez utiliser la commande suivante :<\/p>\n\n<pre class=\"wp-block-code\"><code>service ips:debug -ds nosync<\/code><\/pre>\n\n<p>Pour quitter le mode de d\u00e9bogage afin que le journal ne remplisse pas le disque dur, vous devez le d\u00e9sactiver apr\u00e8s un certain temps :<\/p>\n\n<pre class=\"wp-block-code\"><code>service ips:debug -ds nosync<\/code><\/pre>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-6d14ac8\" data-block-id=\"6d14ac8\"><style>.stk-6d14ac8 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-161484\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode.jpg\" width=\"1945\" height=\"1017\" alt=\"Sophos Firewall - Shell avanc&#xE9; - Mode de d&#xE9;bogage\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode.jpg 1945w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode-300x157.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode-1024x535.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode-768x402.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode-1536x803.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode-600x314.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-advanced-shell-debug-mode-64x33.jpg 64w\" sizes=\"auto, (max-width: 1945px) 100vw, 1945px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall &#8211; Advanced Shell &#8211; Debug Mode<\/figcaption><\/figure><\/div>\n\n<p>Pour plus d&rsquo;informations sur les services et le red\u00e9marrage, reportez-vous \u00e0 l&rsquo;article <a href=\"https:\/\/www.avanet.com\/fr\/kb\/redemarrer-les-services-sophos-firewall\/\">Red\u00e9marrer les services Sophos Firewall<\/a>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"letzte-worte\">Derniers mots<\/h2>\n\n<p>La navigation et le travail sur le Sophos Shell peuvent sembler complexes au premier abord, mais avec les bonnes commandes, vous pouvez identifier et r\u00e9soudre les probl\u00e8mes rapidement et efficacement.\nCe guide a pour but de vous aider \u00e0 comprendre les commandes les plus importantes et \u00e0 les utiliser efficacement.\nUne solide connaissance de la CLI peut consid\u00e9rablement am\u00e9liorer votre capacit\u00e9 \u00e0 r\u00e9soudre les probl\u00e8mes, sinon notre support est bien s\u00fbr \u00e9galement disponible.  <\/p>\n","protected":false},"author":5,"featured_media":0,"parent":0,"template":"","format":"standard","kb_kategorie":[407],"class_list":["post-161491","kb","type-kb","status-publish","format-standard","hentry","kb_kategorie-sophos-firewall"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb\/161491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/kb"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=161491"}],"wp:term":[{"taxonomy":"kb_kategorie","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb_kategorie?post=161491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}