FortiGateのサポート体制充実、初心者でも手軽に導入可能! UTM(統合脅威管理)高速アンチウイルス・ファイアウォール・ゲートウェイ・アプライアンス

MENU

CLIコマンド

デバックログの取得方法

デバックログの取得方法
※FortiOS7.4.x

■wan1インタフェースの、202.218.224.22 が含まれるパケットを取得
———————————-
# diag debug reset ※デバック条件をリセット
# diag debug enable ※デバックの有効化
# diag debug console timestamp enable ※タイムスタンプを表示
# diag debug flow filter addr 202.218.224.22 ※下記フィルターコマンドの例を参照
# diag debug flow trace start 999 デバックログの出力開始「999」は出力件数
———————————-
※「diag」は「diagnose」の略

■デバックを止める
※デバックログ取得中「エンター」を押すと入力モードになる
———————————-
# diag debug reset
# diag debug disable
———————————-

diag_debug
※FortiGateへ、コンソール接続/SSH/TELNET等でログイン(利用アプリ例:TeraTermやputyなど)
※デバックを行う場合は複数同時に立ち上げてログを取得する事が出来るPutyなどを利用してSSH接続がお勧めです、TeraTermは複数立ち上げなど同時接続は出来ません。

■フィルターコマンド例

送信元IPアドレス指定 diag debug flow filter saddr 192.168.10.1
宛先IPアドレス指定 diag debug flow filter daddr 202.218.224.22
プロトコル指定 diag debug flow filter proto 6 (6:TCP ※下記プロトコル№を参照)
インターフェース指定 diag debug flow filter interface wan1
VDOM指定 diag debug debug filter vd VDOM名

■プロトコル№
0 HOPOPT IPv6 Hop-by-Hop Option
1 ICMP Internet Control Message Protocol
2 IGMP Internet Group Management
3 GGP Gateway-to-Gateway
4 IPv4 IPv4 encapsulation Protocol
5 ST Stream
6 TCP Transmission Control Protocol
7 CBT CBT
8 EGP Exterior Gateway Protocol
9 IGP Any private interior gateway (used by Cisco for their IGRP)
10 BBN-RCC-MON BBN RCC Monitoring
11 NVP-II Network Voice Protocol
12 PUP PUP
13 ARGUS ARGUS
14 EMCON EMCON
15 XNET Cross Net Debugger
16 CHAOS Chaos
17 UDP User Datagram Protocol
18 MUX Multiplexing
19 DCN-MEAS DCN Measurement Subsystems
20 HMP Host Monitoring
21 PRM Packet Radio Measurement
22 XNS-IDP XEROX NS IDP
23 TRUNK-1 Trunk-1
24 TRUNK-2 Trunk-2
25 LEAF-1 Leaf-1
26 LEAF-2 Leaf-2
27 RDP Reliable Data Protocol
28 IRTP Internet Reliable Transaction
29 ISO-TP4 ISO Transport Protocol Class 4
30 NETBLT Bulk Data Transfer Protocol
31 MFE-NSP MFE Network Services Protocol
32 MERIT-INP MERIT Internodal Protocol
33 DCCP Datagram Congestion Control Protocol
34 3PC Third Party Connect Protocol
35 IDPR Inter-Domain Policy Routing Protocol
36 XTP XTP
37 DDP Datagram Delivery Protocol
38 IDPR-CMTP IDPR Control Message Transport Proto
39 TP++ TP++ Transport Protocol
40 IL IL Transport Protocol
41 IPv6 IPv6 encapsulation
42 IPv6 SDRPSource Demand Routing Protocol
43 IPv6-Route Routing Header for IPv6
44 IPv6-Frag Fragment Header for IPv6
45 IDRP Inter-Domain Routing Protocol
46 RSVP Reservation Protocol
47 GRE General Routing Encapsulation
48 DSR Dynamic Source Routing Protocol
49 BNA BNA
50 ESP Encap Security Payload
51 AH Authentication Header
52 I-NLSP Integrated Net Layer Security TUBA
53 SWIPE IP with Encryption
54 NARP NBMA Address Resolution Protocol
55 MOBILE IP Mobility
56 TLSP Transport Layer Security Protocol using Kryptonet key management
57 SKIP SKIP
58 IPv6-ICMP ICMP for IPv6
59 IPv6-NoNxt No Next Header for IPv6
60 IPv6-Opts Destination Options for IPv6
61 any host internal protocol
62 CFTP CFTP
63 any local network
64 SAT-EXPAK SATNET and Backroom EXPAK
65 KRYPTOLAN Kryptolan
66 RVD MIT Remote Virtual Disk Protocol
67 IPPC Internet Pluribus Packet Core
68 any distributed file system
69 SAT-MON SATNET Monitoring
70 VISA VISA Protocol
71 IPCV Internet Packet Core Utility
72 CPNX Computer Protocol Network Executive
73 CPHB Computer Protocol Heart Beat
74 WSN Wang Span Network
75 PVP Packet Video Protocol
76 BR-SAT-MON Backroom SATNET Monitoring
77 SUN-ND SUN ND PROTOCOL-Temporary
78 WB-MON WIDEBAND Monitoring
79 WB-EXPAK WIDEBAND EXPAK
80 ISO-IP ISO Internet Protocol
81 VMTP VMTP
82 SECURE-VMTP SECURE-VMTP
83 VINES VINES
84 TTP TTP
84 IPTM Protocol Internet Protocol Traffic
85 NSFNET-IGP NSFNET-IGP
86 DGP Dissimilar Gateway Protocol
87 TCF TCF
88 EIGRP EIGRP
89 OSPFIGP OSPFIGP
90 Sprite-RPC Sprite RPC Protocol
91 LARP Locus Address Resolution Protocol
92 MTP Multicast Transport Protocol
93 AX.25 AX.25 Frames
94 IPIP IP-within-IP Encapsulation Protocol
95 MICP Mobile Internetworking Control Pro.
96 SCC-SP Semaphore Communications Sec. Pro.
97 ETHERIP Ethernet-within-IP Encapsulation
98 ENCAP Encapsulation Header
99 any private encryption scheme
100 GMTP GMTP
101 IFMP Ipsilon Flow Management Protocol
102 PNNI PNNI over IP
103 PIM Protocol Independent Multicast
104 ARIS ARIS
105 SCPS SCPS
106 QNX QNX
107 A/N Active Networks
108 IPComp IP Payload Compression Protocol
109 SNP Sitara Networks Protocol
110 Compaq-Peer Compaq Peer Protocol
111 IPX-in-IP IPX in IP
112 VRRP Virtual Router Redundancy Protocol
113 PGM PGM Reliable Transport Protocol
114 any 0-hop protocol
115 L2TP Layer Two Tunneling Protocol
116 DDX D-II Data Exchange (DDX)
117 IATP Interactive Agent Transfer Protocol
118 STP Schedule Transfer Protocol
119 SRP SpectraLink Radio Protocol
120 UTI UTI
121 SMP Simple Message Protocol
122 SM SM
123 PTP Performance Transparency Protocol
124 ISIS over IPv4
125 FIRE
126 CRTP Combat Radio Transport Protocol
127 CRUDP Combat Radio User Datagram
128 SSCOPMCE
129 IPLT
130 SPS Secure Packet Shield
131 PIPE Private IP Encapsulation within IP
132 SCTP Stream Control Transmission Protocol
133 FC Fibre Channel
134 RSVP-E2E-IGNORE
135 Mobility Header
136 UDPLite
137 MPLS-in-IP
138 manet
139 HIP
140 Shim6
141 WESP
142 ROHC
143 − 252 Unassigned Unassigned
253 Use for experimentation and testing
254 Use for experimentation and testing
255 Reserved

パケットログの取得方法

パケットログの取得方法
※FortiOS7.4.x

■wan1インタフェースの、202.218.224.22 が含まれるパケットを取得
———————————-
# diagnose sniffer packet wan1 ‘host 202.218.224.22’ ← パケットログを取得するIPを指定
———————————-
※「202.218.224.22」は、www.fgshop.jp のアドレス
※パケットログの所得を止める場合:「Ctrl」+「c」

diagnose sniffer packet

※FortiGateへ、コンソール接続/SSH/TELNET等でログイン(利用アプリ例:TeraTermやputyなど)
※デバックを行う場合は複数同時に立ち上げてログを取得する事が出来るPutyなどを利用してSSH接続がお勧めです、TeraTermは複数立ち上げなど同時接続は出来ません。

※その他のコマンド例
■wan1インタフェースの、202.218.224.22 が含まれるパケットを取得

# diagnose sniffer packet wan1 ‘host 202.218.224.22’

■wan1インタフェースの、202.218.224.22 かつ、ICMP が含まれるパケットを取得

# diagnose sniffer packet wan1 ‘host 202.218.224.22 and icmp’

■wan1インタフェースの、202.218.224.22 が含まれるパケットと、取得したインタフェース名を取得

# diagnose sniffer packet wan1 ‘host 202.218.224.22’ 4

■すべてのインタフェースで、202.218.224.22 が含まれるパケットを取得

# diagnose sniffer packet any ‘host 202.218.224.22’

■すべてのインタフェースで、どのインタフェースからパケットが届いたか、どのインタフェースから出力したかといった情報と、202.218.224.22 が含まれるパケットを取得

# diagnose sniffer packet any ‘host 202.218.224.22’ 4

■wan1インタフェースの、202.218.224.22 が含まれるパケットで、イーサフレームを含めて取得

# diagnose sniffer packet wan1 ‘host 202.218.224.22’ 3

ローカルログの削除

ローカルログの削除方法
※FortiOS7.4.x
———————————-
# execute log delete-all
———————————-

ローカルログの削除

メモリロギングの無効化

メモリロギングの無効化方法
※FortiOS7.4.x
———————————-
# config log memory setting
# set status disable
# end
———————————-

config log memory setting disable

メモリロギングの有効化

メモリロギングの有効化方法
※FortiOS7.4.x
———————————-
# config log memory setting
# set status enable
# end
———————————-

config log memory setting enable

メモリロギングの確認方法

メモリロギングの確認方法

※FortiOS7.4.x
———————————-
# show log memory setting
———————————-

show log memory setting

スタティックルートの削除

スタティックルートの削除方法
※FortiOS7.4.x
———————————-
# config router static
# delete 1 ※1
# end
———————————-
※1 : FortiGateの設定内容やご利用環境により適宜変更してください。

スタティックルートの設定

スタティックルートの設定方法
※FortiOS7.4.x
———————————-
config router static
edit 1 ※1
set status enable
set dst 192.168.10.0 255.255.255.0 ※1
set gateway 192.168.1.254 ※1
set device “internal” ※1
next
end
———————————-
※1 : FortiGateの設定内容やご利用環境により適宜変更してください。

スタティックルートの設定

コンソール接続 ボーレート(baudrate)の変更(起動メニュー編)

コンソール接続 ボーレート(baudrate)の変更する方法(起動メニュー編)
※FortiOS7.2以降では、「set baudrate」は使用できなくなりました。ボーレートの変更はFortiGate起動メニューから変更可能です。

ボーレートの変更起動メニュー

コンソール接続 ボーレート(baudrate)の変更(CLIコンソール編)

コンソール接続 ボーレート(baudrate)の変更する方法(CLIコンソール編)
※FortiOS v6.4.15
———————————-
# config system console
# set baudrate ?
115200 115200
19200 19200
38400 38400
57600 57600
9600 9600
# set baudrate 上記値
# end
This operation will change the baudrate!
Do you want to continue?
# y

例)set baudrate 57600
———————————-

set baudrate

※FortiOS7.2以降では、「set baudrate」は使用できなくなりました。ボーレートの変更はFortiGate起動メニューから変更可能です。

設定ファイル(config)をFTPサーバーからリストアする方法

設定ファイル(config)をFTPサーバーからリストアする方法
———————————-
# execute restore config ftp [ファイル名] [サーバー名] [FTPユーザー名] [FTPパスワード]
例)execute restore config ftp config.txt 10.10.10.10 ftpuser ftppassword
———————————-

execute restore config ftp

DOCUMENT LIBRALY: https://docs.fortinet.com/document/fortigate/7.4.3/administration-guide/702257/configuration-backups-and-reset

FortiOS7.4.x

設定ファイル(config)をFTPサーバーへバックアップする方法

設定ファイル(config)をFTPサーバーへバックアップする方法
———————————-
# execute backup config ftp [ファイル名] [サーバー名] [FTPユーザー名] [FTPパスワード]
例)execute backup config ftp config.txt 10.10.10.10 ftpuser ftppassword
———————————-

execute backup config ftp

DOCMENT LIBRALY: https://docs.fortinet.com/document/fortigate/7.4.3/administration-guide/702257/configuration-backups-and-reset

FortiOS7.4.x

設定ファイル(config)をUSBからリストアする方法

設定ファイル(config)をUSBからリストアする方法
※FortiGate背面にあるUSBポートにUSBを接続してください
———————————-
# execute restore config usb [ファイル名]
———————————-

execute restore config usb

DOCMENT LIBRALY: https://docs.fortinet.com/document/fortigate/7.4.3/administration-guide/702257/configuration-backups-and-reset

FortiOS7.4.x

設定ファイル(config)をUSBにバックアップする方法

設定ファイル(config)をUSBにバックアップする方法
※FortiGate背面にあるUSBポートにUSBを接続してください
———————————-
# execute backup config usb [ファイル名]
———————————-

execute_backup_config_usb

DOCMENT LIBRALY: https://docs.fortinet.com/document/fortigate/7.4.3/administration-guide/702257/configuration-backups-and-reset

FortiOS7.4.x

USBを初期化するする方法

USBを初期化するする方法
※FortiGate背面にあるUSBポートにUSBを接続してください
———————————-
# execute usb-disk format
———————————-

execute usb-disk format

USBに保存されているデータを確認する方法

USBに保存されているデータを確認する方法
※FortiGate背面にあるUSBポートにUSBを接続してください
———————————-
# execute usb-disk list
———————————-

exec usb-disk list

FortiOS7.4.x

DHCPの払い出し状況を確認する方法

DHCPの払い出し状況を確認する方法
———————————-
# execute dhcp lease-list
———————————-

execute dhcp lease-list

FortiOS7.4.x

SD-WANの各インターフェースの状態を確認する方法

SD-WANの各インターフェースの状態を確認する方法
———————————-
# diagnose sys sdwan member
———————————-

SD-WANの状態を確認する方法

SD-WANの状態を確認する方法
———————————-
# diagnose sys sdwan health-check
———————————-
diagnose sys virtual-wan-link health-check

コマンドの入力補助

長いコマンドを入力する際に「Tab」Keyを使う事によりコマンドの残りを入力してくれます。
例:「show system in」まで入力し[Tab] keyを押すことによって「show system interface」と残りの入力を補助してくれます。
———————————-
# show system in [TAB]
———————————-
show systeminterface
[TAB]
show systeminterface 2

残りが表示される

コマンドリストの表示ー2

コマンドリストの表示
例:「show」コマンド以降のコマンドが思い出せない場合に「show ?」とすることで、「show」以降のコマンドリストが表示されます。
———————————-
# show ?
———————————-
command_list_show

———————————-
# show firewall ?
———————————-
command_list_show_firewall

コマンドリストの表示ー1

コマンドリストを表示させる
———————————-
# ? クエスチョンを押下
———————————-

コマンドリストを表示

Memoryの空き容量を確認

Memoryの空き容量を確認する
———————————-
# diagnose hardware sysinfo memory
———————————-

CLI Memory の空き容量を確認する画像

CPUの負荷率を確認

CPUの負荷率を確認する
———————————-
# get system performance status
———————————-

CLI CPUの負荷率を確認画像

FortiGateのRAMのサイズを確認

FortiGateのRAMのサイズを確認する
———————————-
# diagnose hardware sysinfo conserve
———————————-

FortiGate RAMサイズ確認CLI

ファームウェアの自動更新を「有効 / 無効」にする

FortiOS7.2.0 / 7.4.0 からファームウェアの自動更新機能が追加されております。
自動更新を有効とした場合、毎日新しいバージョンが無いかチェックし新しいバージョンがあると
設定された日数後にアップグレードを実施します。

注意:エントリーモデル(FortiGate-100未満のモデル)のみ
   FortiOS7.2.6 / 7.4.1 からデフォルトでは、自動更新が有効になっています。
   予期しないアップグレードを実施するのを防ぐため、自動更新無効をお勧めします。
———————————-
# config system fortiguard
# set auto-firmware-upgrade [disable|enable]
# end
———————————-

ファームウェアの自動更新

NTPサーバーのリッスンするインターフェース設定する

NTPサーバーのリッスンするインターフェース設定する
———————————-
# config system ntp
# set interface internal
# end
———————————-
例は、「fortilink」ポートが設定されていたリッスンポートを「internal」に変更

NTPサーバーのリッスンするインターフェース設定する

時刻同期の確認方法

時刻同期の確認方法
———————————-
# diagnose sys ntp status
———————————-
synchronized: yes(時刻同期している)
reachable(NTPサーバーに到着可能な状態)

時刻同期の確認方法

エントリーモデルでインスペクションモードの設定

エントリーモデルの場合、FortiOS7.2.x では、セキュリティープロファイルでインスペクションモード「フローベース」「プロキシベース」の設定が表示されなくなりました。
※基本は、フローベースで設定されています。
CLIで設定することにより設定する事が可能です。

————————————————
config system settings
set gui-proxy-inspection enable
end
————————————————

■参考
https://docs.fortinet.com/document/fortigate/7.2.6/administration-guide/922096/inspection-mode-feature-comparison



Eメールアラートの設定(FortiOS6.4~)

アラートメールは、以前はGUIより設定できましたが、
FortiOS v6.4系以降GUIでの設定が無くなり、CLIでの設定のみになりました。

1.侵入防止(IPS)や、アンチウィルス、Webフィルタ等、各UTM機能のログをメール送信させる場合、
アラートメールの設定で、フィルタモードにて、カテゴリ(category)を選択し、各UTM機能のログを有効とします。

■設定例■

# config alertemail setting
(setting) # set username ******@***.*** 送信元メールアドレス
(setting) # set mailto1 ******@***.*** 宛先メールアドレス
(setting) # set email-interval * メールインターバル(分)

(setting) # set filter-mode category フィルタ:カテゴリ

(setting) # set IPS-logs enable
(setting) # set antivirus-logs enable
(setting) # set webfilter-logs enable

(setting) # end 設定を保存

※Eメールフィルタ(アンチスパム)については、設定がございません。
※侵入防止(IPS)ログを有効とすることで、アノマリログもメールが送信されます。
 TCP SYMフラッド、ポートスキャン等、DoSポリシーで検知されたDoS攻撃のログ

2.閾値(threshold)を選択し、重大度(severity)ごとに、メール送信させる場合

※重大度ごとの設定の場合、イベントログ、UTMログ、トラフィックログ等、すべてのログが
対象となります。

■設定例■

# config alertemail setting
(setting) # set username ******@***.*** 送信元メールアドレス
(setting) # set mailto1 ******@***.*** 宛先メールアドレス

(setting) # set filter-mode threshold フィルタ:閾値(重大度)

(setting) # set severity [emergency | alert | critical | error | warning | notification]

(setting) # set emergency-interval * “emergency”インターバル(分)
(setting) # set alert-interval * “alert”インターバル(分)
(setting) # set critical-interval * “critical”インターバル(分)
(setting) # set error-interval * “error”インターバル(分)
(setting) # set warning-interval * “warning”インターバル(分)
(setting) # set notification-interval * “notification”インターバル(分)

(setting) # end 設定を保存

3.その他の詳しい設定は、以下を参照してください。
■Fortinet社のDOUMENT LIBRARY(FortiGate / FortiOS 7.2.7 CLI Reference)
https://docs.fortinet.com/document/fortigate/7.2.7/cli-reference/504620/config-alertemail-setting

■Fortinet社のDOUMENT LIBRARY(FortiGate / FortiOS 6.4.12 CLI Reference)
https://docs.fortinet.com/document/fortigate/6.4.12/cli-reference/538620/config-alertemail-setting

設定時刻を確認する

設定時刻を確認する
———————————-
# execute time
———————————-

設定日付を確認する

設定日付を確認する
———————————-
# execute date
———————————-

NTPサーバーをFortiGuard以外を指定する

FortiGateのNTPサーバーはデフォルトでは、FortiGuardとなっていますが、
FortiGuard以外を指定する場合は、CLIで設定する必要があります。
——————–
# config system ntp
# set type custom
# config ntpserver
# edit 1
# set server ntp.nict.jp
# end
# end
——————–

カスタム設定を戻す場合
——————–
# config system ntp
# set type fortiguard
# end
——————–

フレッツのプランで固定IPアドレス(固定IP)8個や16個割り当ての場合のFortiGateへのIPの割り当て

フレッツのプランで固定IPアドレス(固定IP)8個や16個割り当ての場合のFortiGateへのIPの割り当て

FortiGateに割り当てられるIPは通常先頭のIPが通常割り当てれるますが、その他のIPを割り当てたい場合の設定方法

例)プロバイダ―より、「1.1.1.1-1.1.1.8」を割り当てられFortiGateに「1.1.1.5」を割り当てたい場合
——————–
# config system interface
# edit wan ←★ここはご利用FortiGateに合わせてください
# set mode pppoe
# set ipunnumbered 1.1.1.5 ←★割り当てたいIP
# set pppoe-unnumbered-negotiate disable
# end
——————–

管理者アクセス「信頼するホスト」の設定

FortiGateのWEB管理画面に接続するPCやネットワークを設定する

——————–
# config system admin
# edit admin
# set trusthost1 192.168.1.0/255.255.255.0 ←★信頼するホストorネットワーク
# end
——————–
trusthost[#]:#の番号は信頼するホストを複数設定する事が出来る。現在の設定を確認方法で確認し、変更や追加ができます。

■確認方法
——————–
# show system admin
——————–

SSD搭載機種のログ保存期間の変更

SSD搭載機種のログ保存期間の変更
※デフォルト設定は、7日です。
——————–
# config log disk setting
# set maximum-log-age 7 ←★ [0-3650]日
# end
——————–
■変更前

■変更後

Syslog サーバーの設定を解除する

Syslog サーバーの設定を解除する
——————–
# config log syslogd setting
# set status disable
# end
——————–

Syslog サーバーの設定内容を確認する

Syslog サーバーの設定内容を確認する
——————–
# show log syslogd setting
——————–
syslog serverの設定内容確認コマンド

Syslog サーバーを設定する

Syslog サーバーを設定する
——————–
# config log syslogd setting
# set status enable
# set server “192.168.2.100”
# set mode udp
# set port 514
# end
——————–
syslog setting

スタティックルートを確認する

スタティックルートを確認する
———————————-
# show router static
———————————-

DNSサーバの設定状況を確認する

DNSサーバの設定状況を確認する
———————————-
# show system dns-server
———————————-

DNSサーバとして稼働させる設定

DNSサーバとして稼働させる設定
———————————-
# config system dns-server
# edit “lan”
# set mode forward-only ※フォワーダモード
# next
# end
———————————-
※lan は機器によって違います。
「show system dns-server」で現在の状況の確認が出来ます。

DNSサーバの設定

DNSサーバの設定
———————————-
# config system dns
# set primary 8.8.8.8
# set secondary 8.8.4.4
# end
———————————-
例は「Googleの無料パブリック DNSサービス」に設定

手動で時刻を変更する

手動で時刻を変更する
———————————-
# execute time hh:mm:ss
 hh: 時
 mm: 分
 ss: 秒.
———————————-
時:0-23
分:0-59
秒:0-59

手動で日付を変更する

手動で日付を変更する
———————————-
# execute date yyyy-mm-dd
 yyyy: 西暦年
 mm: 月
 dd: 日
———————————-
西暦:2001-2037
月:1-12
日:1-31

パスワード変更方法

パスワード変更方法
———————————-
# config system admin
# edit admin
# set password パスワード
# next
# end
———————————-

言語を設定する

言語を設定する
———————————-
# config system global
# set language japanese ←言語
# end
———————————-

アイドルタイムアウトを設定する

アイドルタイムアウトを設定する
———————————-
# config system global
# set admintimeout 60 ←アイドルタイムアウト
# end
———————————-

タイムゾーンを設定する

タイムゾーンを設定する
———————————-
# config system global
# set timezone 60 ←タイムゾーン
# end
———————————-

ホスト名を設定する

ホスト名を設定する
———————————-
# config system global
# set hostname ******* ←ホスト名
# end
———————————-

特定のプロセスを終了する

FortiGateのCPUが100%になった場合に特定のプロセスを終了する
———————————-
# diagnose sys top (プロセスを確認する)
# diagnose sys kill <プロセスID>
———————————-
プロセスID「6060」を終了させる場合
diagnose sys kill 11 6060

※FortiOS上で必要なデーモンプロセスは終了させても再起動します。

■CPU使用率が異常に高いで詳細の説明がございます。

CPU使用率が異常に高い

CPU使用率が高いプロセスを確認する

CPUが高い場合にどのプロセスが占有率が高いのかを確認する事ができます。
———————————-
# diagnose sys top
or
# diagnose sys top 1 20
———————————-
上記の例)
1:取得間隔
20:取得するプロセス数

ストップする場合は、「q」を押下

NICのMACアドレスの確認方法

NICのMACアドレスの確認をする
———————————-
# get hardware nic インターフェース名
    or
# diagnose hardware deviceinfo nic インターフェース名
———————————-

管理画面のタイムアウト時間を設定する

FortiGateの管理画面のデフォルトのタイムアウト時間は「5分」です。
タイムアウト時間は、「1~480分」の範囲で設定が可能です。

タイムアウト時間を30分に設定する場合
—————————–
# config system global
(global) # set admintimeout 30
(global) # end
—————————–

FortiGateを停止する

FortiGateを停止する
——————–
# execute shutdown
——————–
※上記コマンド入力後、「y」を入力すると確認などなく、直ぐに停止処理が始まります。
 停止には時間が掛かります。「y」入力後直ぐに電源を切らないでください。

FortiGateを再起動する

FortiGateを再起動する
——————–
# execute reboot
——————–
※上記コマンド入力後、「y」を入力すると確認などなく、直ぐにリブートします。

ネットワークの経路を調査する

ネットワークの経路を調査する
——————–
# execute traceroute XXX.XXX.XXX.XXX
——————–
※www.fgshop.jp までの経路を調査

全ての設定情報を確認する

現在の階層のコンフィグの内容を確認する
———————————-
# show full-configuration
———————————-

インターフェースを表示する

インターフェースの内容を確認する
———————————-
# show system interface
———————————-

コンフィグの内容を確認する-特定キーワードを含む情報を表示

grep にて特定のキーワードの文字列を抽出する
———————————-
# show | grep キーワード
———————————-
キーワード「lan」を含む行を抽出した結果

現在の階層のコンフィグの内容を確認する

現在の階層のコンフィグの内容を確認する
———————————-
# show
———————————-

arp情報を表示する

IPアドレスとMACアドレスの紐づけ状態を表示する
———————————-
# get system arp
———————————-

インターフェースの状態とパケットなどの統計情報の確認が出来る

インターフェースの状態とパケットなどの統計情報の確認が出来る
———————————-
# get hardware nic インターフェース名
———————————-

インターフェース名が分からない場合は、「get hardware nic」でインターフェース名が表示される
———————————-
# get hardware nic
———————————-

インターフェースの状態を確認する

各インターフェースのステータスの状態などを確認する事が出来ます。
———————————-
# get system interface physical
———————————-

特定のセッション情報の確認

—————————————
# get system session list | grep tcp
—————————————

# get system session list | grep tcp
tcp 3309 192.168.2.110:62049 192.168.5.99:62049 82.202.185.205:443 –
tcp 3 127.0.0.1:10224 – 127.0.0.1:80 –
tcp 2671 192.168.2.110:62063 192.168.5.99:62063 20.198.162.78:443 –
tcp 3506 192.168.2.112:45372 192.168.5.99:45372 157.240.13.32:443 –
tcp 3588 192.168.2.123:53872 192.168.5.99:53872 17.248.166.147:443 –
tcp 3569 192.168.2.110:58049 192.168.5.99:58049 202.218.224.22:443 –
tcp 3482 192.168.2.112:48580 192.168.5.99:48580 216.239.36.135:443 –

セッション情報の確認

———————————-
# get system session list
———————————-

# get system session list
PROTO EXPIRE SOURCE SOURCE-NAT DESTINATION DESTINATION-NAT
tcp 3448 192.168.1.110:62049 192.168.5.99:62049 82.202.185.205:443 –
tcp 2811 192.168.1.110:62063 192.168.5.99:62063 20.198.162.78:443 –
tcp 2594 192.168.1.112:45372 192.168.5.99:45372 157.240.13.32:443 –
tcp 3568 192.168.1.110:58049 192.168.5.99:58049 202.218.224.22:443 –
udp 157 192.168.1.119:54853 192.168.5.99:54853 208.91.112.53:53 –
udp 37 192.168.1.119:49389 192.168.5.99:49389 208.91.112.53:53 –
tcp 3412 192.168.1.112:48580 192.168.5.99:48580 216.239.36.135:443 –
udp 66 192.168.1.112:55213 192.168.5.99:55213 208.91.112.53:53 –
udp 157 192.168.1.119:59901 192.168.5.99:59901 208.91.112.53:53 –
udp 97 192.168.1.119:60397 192.168.5.99:60397 208.91.112.53:53 –
udp 37 192.168.1.119:47253 192.168.5.99:47253 208.91.112.53:53 –
tcp 3563 192.168.1.123:50113 192.168.5.99:50113 35.201.97.85:443 –
icmp 55 192.168.1.5:234 – 192.168.2.99:8 –
tcp 3524 192.168.1.123:53819 192.168.5.99:53819 17.57.145.132:5223 –

CLIコマンド「show」などの表示時に「–More–」を表示させる

—————————–
# config system console
(console) # set output more
(console) # end
—————————–

=========================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
–More– config ipv6
↑↑「–More–」を表示る
=========================================
「n」で次ページを表示する

CLIコマンド「show」などの表示時に「–More–」を表示させない

————————————-
# config system console
(console) # set output standard
(console) # end
————————————-

====================================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
–More– config ipv6
↑↑「–More–」を表示させない
 ↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
====================================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
config ipv6
set ip6-mode dhcp

NTPサーバーの設定情報を確認

———————–
# get system ntp
———————–

# get system ntp
ntpsync : enable
type : fortiguard
syncinterval : 60
source-ip : 0.0.0.0
source-ip6 : ::
server-mode : disable

システム時刻とNTPサーバーの最終同期時刻を表示

——————–
# execute time
——————–

# execute time
current time is: 10:53:29
last ntp sync:Thu Aug 12 10:35:12 2021

ハードウェア情報を確認

————————-
# get hardware status
————————-

# get hardware status
Model name: FortiGate-50E
ASIC version: not available
CPU: ARMv7
Number of CPUs: 2
RAM: 2024 MB
MTD Flash: 128 MB /dev/mtd
Hard disk: not available
USB Flash: not available
Network Card chipset: Marvell NETA Gigabit Ethernet driver 00000010 (rev.)

現在のリソースやパフォーマンス情報を確認

——————————–
get system performance status
——————————–

# get system performance status
CPU states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
CPU0 states: 0% user 0% system 0% nice 99% idle 0% iowait 0% irq 1% softirq
CPU1 states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
Memory: 2072580k total, 804284k used (38.8%), 1233176k free (59.5%), 35120k freeable (1.7%)
Average network usage: 2058 / 1909 kbps in 1 minute, 2093 / 1899 kbps in 10 minutes, 1506 / 1321 kbps in 30 minutes
Average sessions: 246 sessions in 1 minute, 241 sessions in 10 minutes, 190 sessions in 30 minutes
Average session setup rate: 3 sessions per second in last 1 minute, 2 sessions per second in last 10 minutes, 1 sessions per second in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 3 days, 21 hours, 14 minutes

システムステータスを表示する(FortiOSのバージョンなど確認出来る)

———————-
# get system status
———————-

# get system status
Version: FortiGate-50E v6.2.8,build1232,210426 (GA)
Virus-DB: 88.00299(2021-08-11 16:20)
Extended DB: 88.00299(2021-08-11 16:19)
IPS-DB: 6.00741(2015-12-01 02:30)
IPS-ETDB: 18.00138(2021-08-11 21:27)
APP-DB: 18.00138(2021-08-11 21:27)
INDUSTRIAL-DB: 18.00136(2021-08-09 23:58)
Serial-Number: FGT50EXXXXXXXX
Botnet DB: 4.00704(2021-07-27 19:07)
BIOS version: 05000013
System Part-Number: P17464-04
Log hard disk: Not available
Hostname: FortiGate-50E-5-99
Private Encryption: Disable
Operation Mode: NAT
Current virtual domain: root
Max number of virtual domains: 5
Virtual domains status: 1 in NAT mode, 0 in TP mode
Virtual domain configuration: disable
FIPS-CC mode: disable
Current HA mode: standalone
Branch point: 1232
Release Version Information: GA
System time: Thu Aug 12 10:41:42 2021

インターフェースに割り当てられているIPアドレスを確認

1.interfaceの階層に移動
config system interface

2.interfaceの設定内容を表示する
(interface) # show

PINGコマンド

PINGコマンド
———————
# execute ping IPアドレス
———————

FortiGateのシャットダウン方法は?

■GUI画面から再起動する

1.管理画面の右上「ログイン」ユーザー名をクリック
2.メニューが表示されるので、「システム」→「シャットダウン」を選択

■CLIコマンドで再起動する
———————
# execute shutdown
———————

FortiGateの再起動方法は?

■GUI画面から再起動する

1.管理画面の右上「ログイン」ユーザー名をクリック
2.メニューが表示されるので、「システム」→「再起動」を選択

■CLIコマンドで再起動する
———————
# execute reboot
———————

インターフェースのSpeed/Duplexを固定にする

CLIで設定が必要です。

# config system interface
# edit port1
# set speed {option}
# end

{option}
auto Automatically adjust speed.
10full 10M full-duplex.
10half 10M half-duplex.
100full 100M full-duplex.
100half 100M half-duplex.
1000full 1000M full-duplex.
1000auto 1000M auto adjust.
10000full 10G full-duplex.
10000auto 10G auto.

■Fortinet社のドキュメントライブラリー
※FortiOS7.4.3
https://docs.fortinet.com/document/fortigate/7.4.3/cli-reference/317104469/config-system-interface

ファームウェアのアップデートに失敗した場合の復元方法

1.コンソール接続する
  ※「コンソール接続方法」を参照しコンソール接続してください。
2.FortiGateの電源を切る
3.FortiGateの電源を立ち上げる
4.コンソール画面に以下のメッセージが出る

————————————————————
Boot up, boot device capacity: 492MB.
Press any key to display configuration menu…
..
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[B]: Boot with backup firmware and set as default.
[I]: Configuration and information.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.

Enter Selection [G]:B
————————————————————

5.「B]を選択し、バックアップが戻す
  ※バックアップが復元が出来たら、コンソール画面に「login」の文字が出る

  ※ご注意・・・こちらは、自己責任でお願いします。
  必ず、一度、サポートに連絡し対応方法を確認の事

透過モード(トランスペアレントモード)への変更方法

※FG-50E FortiOSv5.4.3
※FortiOS6.2以降の場合は、先にFortiLinkポートの無効が必要です。

トランスペアレントモードに変更するには、コンソール接続しCLIよりコマンド入力し変更する必要があります。
「Tera Term」等のターミナルエミュレータソフトウェアを使います。
まず、「Tera Term」を立ち上げて、FortiGateと接続します。

fortigate管理画面1
「シリアルポート」を選択し「OK」をクリック

fortigate管理画面2
FortiGateのログインIDとパスワードを入力し「Enter」をクリックしてください。

fortigate管理画面3
「Welcom!」とメッセージ表示

fortigate管理画面4
config system settings
set opmode transparent
set manageip 192.168.2.99/255.255.255.0
set gateway 192.168.2.1
end

※例は、以下となります。実際は、環境に合わせて下さい。
IPアドレス:192.168.2.99
ネットマスク:255.255.255.0
ゲートウェイ:192.168.2.1

再起動します。

fortigate管理画面5

「execute reboot」と入力し「Enter」
「Do you want to continue? (y/n)」とメッセージが表示されます。
「y」を入力して、再起動してください。

■動画【NATモードからトランスペアレントモードへ設定変更

CLIのリファレンスはございますか?

Fortinet社の「Fortinet Document Library」よりダウンロードが可能です。

■ドキュメントライブラリー

https://docs.fortinet.com/

■CLIリファレンス FortiOS6.4.5

https://docs.fortinet.com/document/fortigate/6.4.5/cli-reference/84566/fortios-cli-reference

ご要望に沿った製品提案をします。まずはご相談ください。 TEL 0120-877-071 平日 9:00-12:00 / 13:00-17:00
リース・売掛購入のご相談もお気軽にどうぞ

プライバシーマーク

2週間試用無料
FortiGate設定動画

設置代行
導入支援
リースのご相談
アカデミー割引

UTM各社比較

始めて導入する方へ

他社からの移管

リースのご相談

FortiGate設定マニュアル

FortiGateを含め、UTMとは何か?

設置代行

日本地図全国設置代行いたします。お気軽にお問い合わせください。

【北海道・東北】北海道 / 青森 / 岩手 / 宮城 / 秋田 / 山形 / 福島

【関東】東京 / 神奈川 / 埼玉 / 千葉 / 茨城 / 栃木 / 群馬

【東海】岐阜 / 静岡 / 愛知 / 三重

【四国】徳島 / 香川 / 愛媛 / 高知

【近畿圏】大阪 / 兵庫 / 奈良 / 京都 / 滋賀 / 和歌山

【北陸・甲信越】富山 / 石川 / 福井 / 新潟 / 長野 / 山梨

【中国】鳥取 / 島根 / 岡山 / 広島 / 山口

【九州・沖縄】福岡 / 佐賀 / 長崎 / 熊本 / 大分 / 宮崎 / 鹿児島 / 沖縄

オンサイトサポート

FortiGateのオンサイトサポートオンサイトでのハードウェア障害対応です。障害のコールを受け、ハードウェア障害と確定後、オンサイトでのハードウェア交換作業・設定復元・基本動作確認作業を行います。

スタンダード 平日9:00~17:00

※土・日曜日・祝祭日及び年末年始(12/30~1/4)を除く

PAGETOP
Copyright © FGShop All Rights Reserved.
Powered by WordPress & BizVektor Theme by Vektor,Inc. technology.