安価で扱いやすく高性能なため普及率が上がっているFortigateでよく使うコマンドを解説します。
\年収をUPさせたいエンジニア必見/
構築時に使うコマンド
初期化
execute factoryreset
VDOM有効化
config system global
set vdom-admin enable
end
switch mode解除
config system dhcp
server delete 1
end
config firewall policy
delete 1
end
config system virtual-switch
delete internal
end
バージョンが古いとき
config system dhcp server
delete 1
end
config firewall policy
delete 1
end
config system global
set internal-switch-mode interface
end
ルーティング
ルーティングテーブル表示
get router info routing-table all
get router info routing-table data
BGP
BGPネイバー表示
get router info bgp summary
BGP受信ルート表示
get router info bgp neighbors <ネイバーIPアドレス> received-routes
BGP広告ルート表示
get router info bgp neighbors <ネイバーIPアドレス> advertised-routes
IPSec関連
IPSec事前共有鍵の確認方法
FortiOS 5.4以降
diagnose sys ha checksum show <VDOM> vpn.ipsec.phase1-interface <Phase-1の名前>
FortiOS 5.3まで
diagnose sys ha showcsum <VDOM> vpn.ipsec.phase1-interface <Phase-1の名前>
IPSecがうまく張れないときのデバッグ方法
diagnose debug app ike -1
diagnose debug enable
diagnose debug disable
diagnose debug app ike 0
トンネルリスト表示
diagnose vpn tunnel list
システム状態確認
バージョン表示
get system status
HA状態表示
get system ha status
起動時間表示
get system performance status
CPU・メモリ使用率確認
get system performance status
リアルタイムにCPU・メモリ使用率を表示
diagnose sys top-summary
システム操作
再起動
execute reboot
シャットダウン
execute shutdown
フェイルオーバー/フェイルバック
Master機でコマンドを実行するとSlaveへ移行する。
オーバーライドが無効の場合のみ(デフォルト無効)
diagnose sys ha reset-uptime
オーバーライドを有効化している場合は、Slave機のHAプライオリティ値をMaster機よりも大きくすることでHAが切り替わります。
トラブルシューティング
パケットキャプチャ
diagnose sniffer packet [Interface] [Filter] [Verbose] [Count] [Tsformat]
- Interface
-
インタフェースを指定します。トラブルシューティングの場合は「any」にすることをおすすめします。
diagnose sniffer packet any
- Filter
-
フィルターはtcpdump形式のものが利用できます。ダブルクォート(”)あるいはシングルクォート(')で囲む必要があるので注意してください。
diagnose sniffer packet any "tcp and port 443"
- Verbose
-
出力レベルは1から6まで指定できます。一番使いやすいのは「4」です。
diagnose sniffer packet any "tcp and port 443" 4
Verbose 出力される内容 1 もっとも単純な出力 2 パケットを16進数でダンプする 3 イーサネットヘッダーを含めて16進数でダンプする 4 インタフェース名を出力する 5 インタフェース名に加えてパケットを16進数でダンプする 6 インタフェース名に加えてイーサネットヘッダーを含めパケットを16進数でダンプする - Count
-
出力回数を指定します。0にすると回数制限をしません。
diagnose sniffer packet any "tcp and port 443" 4 0
- Tsformat
-
タイムスタンプを表示します。通常は「l(エル)」が使いやすいです。
diagnose sniffer packet any "tcp and port 443" 4 0 l
オプション 表示される内容 a UTCで時刻を表示 l ローカルタイムで時刻を表示
通信が通っているはずなのにパケットキャプチャで表示されない場合
Fortigateの仕様で、ASICで処理されたパケットはキャプチャできません。
パケットキャプチャできるのはCPUで処理されたパケットのみであるため、パケットキャプチャできない場合はポリシーでASIC処理をオフにします。
以下はポリシーIDが1の場合の設定です。
IPv4パケットの場合
config firewall policy
edit 1
set auto-asic-offload disable
next
end
IPv6パケットの場合
config firewall policy6
edit 1
set auto-asic-offload disable
next
end
マルチキャストの場合
config firewall multicast-policy
edit 1
set auto-asic-offload disable
next
end
auto-asic-offload disableは性能影響が出るので、パケットキャプチャが済んだらenableに戻しておくことを忘れないでください。
パスワードが分からないとき
ユーザー名 | maintainer |
パスワード | bcpbXXXxxxxxxxxxxxx |
👉 関連記事もチェック!
\高単価案件を探すならエージェントに無料登録/
- 業界最大級の案件からマッチング
- 高単価案件が豊富(月60〜100万円)
- 担当の伴走サポートが手厚い
- 設立40年以上の運営実績で信頼感
- 地方含む全国の長期案件に強い
- 共同受注制度で安定した稼働が可能
- 月70〜100万円台の案件が中心
- スキルマッチングが精緻でミスマッチ減
- 支払いサイト短めで資金繰り◎
- マージン公開で透明性が高い
- 待機時の報酬サポートなど保障充実
- 学習支援(書籍・資格費用補助)
- スタートアップ・受託Web案件が中心
- ポテパン経由の学習〜実務導線
- キャリア相談の手厚さが好評
- フロント・モバイル案件が豊富
- 福利厚生・税務サポートあり
- 20〜30代のスキル伸長に好相性
- ベテラン層・リーダー案件が豊富
- 大手直・一次請け案件あり
- 定期フォローで長期稼働がしやすい
- 業界最大級の案件数
- 大手直・一次請け案件あり
- 高単価案件多数
※単価・特徴は一般的な目安です。最新条件は必ず各公式サイトでご確認ください。





コメント