Fortigateでよく使うコマンド

Fortigate隠しコマンド

IPSec事前共有鍵

事前共有鍵を確認(FortiOS 5.4以降)

diagnose sys ha checksum show  vpn.ipsec.phase1-interface 

事前共有鍵を確認(FortiOS 5.3まで)

diagnose sys ha showcsum vpn.ipsec.phase1-interface 

ローカルユーザーのパスワード

ローカルユーザーのパスワードを表示する(FortiOS 5.4以降)

diagnose sys ha checksum show  user.local 

ローカルユーザーのパスワードを表示する(FortiOS 5.3まで)

diagnose sys ha showcsum user.local 

初期構築時によくつかう

初期化

execute factoryreset

vdom有効化

config system global
    set vdom-admin enable
end

swtich mode解除

config system dhcp
    server delete 1
end
config firewall policy
    delete 1
end
config system virtual-switch
    delete internal
end

古いバージョンはこちら

config system dhcp server
    delete 1
end
config firewall policy
    delete 1
end
config system global
    set internal-switch-mode interface
end

ルーティング

ルーティングテーブル表示

両方確認しておいた方が良いでしょう

get router info routing-table all
get router info routing-table data

BGP

BGPネイバー確認

get router info bgp summary

BGP受信ルート表示

get router info bgp neighbors  received-routes

BGP広告ルート表示

get router info bgp neighbors  advertised-routes

IPSec関連

IPSecがうまく張れないときのデバッグコマンド

デバッグ設定

diagnose debug app ike -1

デバッグ開始

diagnose debug enable

デバッグ停止

diagnose debug disable

デバッグ設定解除

diagnose debug app ike 0

トンネルリスト表示

diagnose vpn tunnel list

事前共有鍵を確認(FortiOS 5.4以降)

diagnose sys ha checksum show  vpn.ipsec.phase1-interface 

事前共有鍵を確認(FortiOS 5.3まで)

diagnose sys ha showcsum vpn.ipsec.phase1-interface 

システム状態

バージョン確認

get system status

HA状態確認

get system ha status

起動時間確認

get system performance status

CPU・メモリ使用率確認

get system performance status

リアルタイムにCPU・メモリ使用率を表示

diagnose sys top-summary

システム操作

再起動

execute reboot

シャットダウン

execute shutdown

フェイルオーバー/フェイルバック

Master機のAgeタイマーをリセットすると切り替わる

diagnose sys ha reset-uptime

Ageタイマー確認

diagnose sys ha dump-by all-vcluster

トラブルシューティング系

パケットキャプチャ

diagnose sniffer packet   [verbose] [count] [tsformat]

interface

インタフェースを指定します。トラブルシューティングの場合は「any」にすることをおすすめします。

diagnose sniffer packet any

filter

フィルターはtcpdump形式のものが利用できます。ダブルクォート(")あるいはシングルクォート(')で囲む必要があるので注意してください。

diagnose sniffer packet any "udp and port 53"

verbose

出力レベルは1から6まで指定できます。

diagnose sniffer packet any "udp and port 53" 4
1もっとも単純な出力
2パケットを16進数でダンプする
3イーサネットヘッダーを含めて16進数でダンプする
4インタフェース名を出力する
5インタフェース名に加えてパケットを16進数でダンプする
6インタフェース名に加えてイーサネットヘッダーを含めパケットを16進数でダンプする

count

出力回数を指定します。0にすると回数制限をしません。

diagnose sniffer packet any "udp and port 53" 4 0

tsformat

タイムスタンプを表示します。

diagnose sniffer packet any "udp and port 53" 4 0 l
aUTCで時刻を表示
lローカルタイムで時刻を表示

通信が通っているはずなのにパケットキャプチャで表示されない場合

ASICで処理されたパケットはキャプチャできません。パケットキャプチャできるのはCPUで処理されたパケットのみです。そのような場合はポリシーでASIC処理をオフにします。以下はポリシーIDが1の場合の設定です。

IPv4パケットの場合
config firewall policy
    edit 1
        set auto-asic-offload disable
    next
end
IPv6の場合
config firewall policy6
    edit 1
        set auto-asic-offload disable
    next
end
マルチキャストの場合
config firewall multicast-policy
    edit 1
        set auto-asic-offload disable
    next
end

auto-asic-offload disableは性能影響が出るので、パケットキャプチャが済んだらenableに戻しておく事を忘れないでください。

パスワードが分からないとき

  1. Frotigatの裏面に記載されているシリアル番号を控える
  2. シリアルケーブルでFortigateとPCを接続する
  3. Fortigateの電源を入れる(もしくは再起動)
  4. 「login:」が表示されるまで待つ
  5. 「login:」が表示されたら30秒以内に次のユーザー名・パスワードの組み合わせでログインする
    • ユーザー名:maintainer
    • パスワード:bcpbXXXxxxxxxxxxxxx(「XXXxxxxxxxxxxxx」はFortigateのシリアル番号)
  6. ログインできたらパスワードを再設定する

通信フローデバッグ

通信フローデバッグ開始

diagnose debug flow filter <フィルタ>
diagnose debug show function-name enable
diagnose debug console timestamp enable
diagnose debug flow trace start <表示数>
diagnose debug enable

通信フローデバッグ停止

diagnose debug disable
diagnose debug flow trace stop
diagnose debug flow filter clear
diagnose debug reset

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

コメント

この記事へのトラックバックはありません。