当サイトはGoogle検索にまだ表示されないためBing検索をご利用ください> Membership

FortiGate CLI の状態確認コマンドと情報取得コマンド一覧

目次

本記事について

本記事では、Fortinet 社のファイアウォール製品である FortiGate について、CLI での状態確認コマンド及び情報取得コマンドを一覧でまとめています。

動作確認環境

本記事の内容は以下の機器にて動作確認を行った結果に基づいて作成されています。

  • FortiGate-60F
    • バージョン 7.4.3

状態確認系コマンド

#項目コマンド説明出力例
1システム系get system statusバージョン等のシステム基本情報関連記事
2get system performance statusCPU・メモリ等のリソース情報関連記事
3execute date現在のシステム日付関連記事
4execute time現在のシステム時刻関連記事
5get system ntpNTP 設定関連記事
6diagnose sys ntp statusNTP サーバとの同期状態関連記事
7get system arpARP テーブル関連記事
8execute dhcp lease-listDHCP リース情報関連記事
9diagnose test application dnsproxy 7DNS キャッシュ情報関連記事
10diagnose test application forticldd 13ファームウェア自動更新状態関連記事
11diagnose debug crashlog readクラッシュログ表示関連記事
12diagnose sys flash listフラッシュ内のイメージ情報関連記事
13FortiGuard 関連get system fortiguard-service status各種DBバージョン等関連記事
14diagnose autoupdate versions各種DB更新状況関連記事
15HA 系get system haHA 設定関連記事
16get system ha statusHA 状態関連記事
17ハードウェア系get hardware statusモデル・CPU・メモリ等の情報関連記事
18diagnose hardware deviceinfo diskストレージ使用状況関連記事
19diagnose hardware sysinfo memoryメモリ使用状況詳細関連記事
20インターフェース系get system interface physicalIP、Up/Down、Speed/Duplex関連記事
21get hardware nic <port>MAC、統計情報関連記事
22diagnose netlink device listerror, drop 等のカウンタ関連記事
23diagnose netlink aggregate name <IF>リンクアグリゲーション状態関連記事
24ルーティング系get router info routing-table allルーティングテーブル関連記事
25get router info ospf neighborOSPF ネイバー関連記事
26get router info ospf databaseOSPF データベース関連記事
27get router info ospf routeOSFP ルーティングテーブル関連記事
28get router info bgp neighborsBGP ネイバー関連記事
29get router info bgp summaryBGP サマリ情報関連記事
30get router info bgp networkBGP テーブル関連記事
31リンクモニタdiagnose sys link-monitor status allリンクモニタ状態関連記事
32セッションget system session listセッションテーブル(NAT情報含む)関連記事
33diagnose sys session list個々のセッション情報詳細関連記事
34VPN 系get vpn ipsec tunnel summaryIPsec セレクタ状態サマリ関連記事
35get vpn ike gatewayIKE/IPsec SA 状態関連記事
36get vpn ipsec tunnel detailsIPsec 統計情報関連記事
37get vpn ssl monitorSSL-VPN 接続ユーザ情報関連記事
38diagnose vpn ssl statisticsSSL-VPN 統計情報関連記事

diagnose sys session list のフィルタ

diagnose sys session listのフィルタを設定することでdiagnose sys session listで表示するセッションを絞り込むことができます。

フィルタの設定

フィルタ設定
  • diagnose sys session filter <フィルタ項目> <値>

主なフィルタ項目としては以下があります。

vd-name           Name of virtual domain. -1 or "any" matches all.
sintf             Source interface.
dintf             Destination interface.
src               Source IP address.
nsrc              NAT'd source ip address
dst               Destination IP address.
proto             Protocol number.
sport             Source port.
nport             NAT'd source port
dport             Destination port.
policy            Policy ID.

例えば送信元アドレス 10.1.1.20 で絞り込む場合は以下のフィルタ設定をします。

diagnose sys session filter src 10.1.1.20

現在のフィルタ設定はdiagnose sys session filterで確認できます。

session filter:
        vd: any
        sintf: any
        dintf: any
        proto: any
        proto-state: any
        source ip: 10.1.1.20-10.1.1.20
        NAT'd source ip: any
        dest ip: any
        source port: any
        NAT'd source port: any
        dest port: any
        policy id: any
        expire: any
        duration: any
        state1: any
        state2: any

フィルタのクリア

フィルタのクリア
  • diagnose sys session filter clear

各種ローカルログ確認コマンド

ローカルログの表示は以下の手順で、フィルタを設定した上でログ表示を行います。

  • execute log filter device 0
    • ログ保存場所としてメモリを指定します
  • execute log filter category <ID>
    • ログのカテゴリを <ID> で指定します。<ID> の選択肢は以下の通りです
      • 0: traffic ※トラフィックログはこれ
      • 1: event ※イベントログはこれ
      • 2: utm-virus
      • 3: utm-webfilter
      • 4: utm-ips
      • 5: utm-emailfilter
      • 7: utm-anomaly
      • 8: utm-voip
      • 9: utm-dlp
      • 10: utm-app-ctrl
      • 12: utm-waf
      • 15: utm-dns
      • 16: utm-ssh
      • 17: utm-ssl
      • 19: utm-file-filter
      • 20: utm-icap
      • 22: utm-sctp-filter
      • 23: forti-switch
      • 24: utm-virtual-patch
      • 25: utm-casb
  • execute log filter view-lines <5-1000>
    • 一度にログを何行表示するかを指定します
    • 指定しない場合のデフォルトは 10 です
  • execute log display
    • ①~③のフィルタ設定に基づいてログを表示します
  • execute log filter reset
    • ログ表示を終える場合はこのコマンドを実行し①~③のフィルタ設定をリセットします

トラフィックログ表示コマンド例

トラフィックログを表示するコマンドリストの例です。(表示行数は50行と設定する場合。)

execute log filter device 0
execute log filter category 0
execute log filter view-lines 50
execute log display
execute log filter reset

イベントログ表示コマンド例

イベントログを表示するコマンドリストの例です。(表示行数は50行と設定する場合。)

execute log filter device 0
execute log filter category 1
execute log filter view-lines 50
execute log display
execute log filter reset

サポート問い合わせ用ログ取得コマンド

diagnose debug reportでサポート問い合わせ時に必要な各種コマンドのログを取得できます。

サポート問い合わせログ取得
  • diagnose debug report

情報取得系コマンド

#項目コマンド説明出力例
1システム系showコンフィグ表示関連記事
2show full-configurationフルコンフィグ表示関連記事
3execute revision list configリビジョンコンフィグリスト関連記事

【おすすめ】FortiGate の設計構築中なら以下の記事も役立つかもです

【支援ありがとうございます】Amazon アフィリエイトリンク

以下は Amazon アフィリエイトリンクです。このリンクをクリック後に Amazon で購入いただくと当サイト管理人に紹介料が入ります(以下の商品以外を購入でも発生)。支援いただける方は以下のリンクをクリック後に Amazon にて購入していただけると大変助かります。当サイト更新のモチベーションになります。

note メンバーシップへの参加もお待ちしています!

note(ノート)
陰の構築者たちのメンバーシップ|シェイド@陰の構築者 ネットワーク設計構築をする人に役立つメンバーシップです。 独自ブログ(https://shadowgarden.org/)にてネットワークエンジニア向け情報を発信しており、その活動を応援...

【アフィリエイト】おすすめ WordPress テーマ【SWELL

当サイトでは WordPress テーマとして SWELL を使用しています。以前は無料・高機能テーマとして知られる Cocoon を使用していて Cocoon も使いやすかったのですが、SWELL を使い始めてからは SWELL のほうが圧倒的に使いやすいなと思いました。そして何より読み込み速度が速い。SWELL を使い始めてから、過去の Cocoon のブログを見直したときに「あれ、こんなに表示遅かったっけ?」という感覚になりました。

また SWELL はデフォルトでもオシャレなデザインですが柔軟にカスタマイズすることもでき個性のあるサイトを作成できます。さらにブログパーツや広告タグといった再利用可能なブログの「部品」も作成することができ、ブログ作成効率も高いです。

技術ブログやアフィリエイト等での収益化を見据えたブログの作成に SWELL は最適です。初見では価格が高いなと思うと思いますが、私としては SWELL を採用して良かったしそれ以上の価値があると感じています。
ブログの新設やテーマ変更を考えている人は一度 SWELL を検討してみてください。
以下の画像リンクから詳細な情報を確認できます。

レンタルサーバーを探している人には安定性に定評のあるエックスサーバーをお勧めします。
当サイトもエックスサーバーを使用しています。WordPress のインストールも簡単にできます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次