본문 바로가기
IT/방화벽

Fortigate 명령어

by JGSHIN 2025. 2. 16.
SMALL

 

## 각종 명령어 수집

 

 

1. 확인 

명령어 내용
# get system performance status  CPU, Memory, 트래픽, 내용 확인
# get system interface physical  보안장비 인터페이스 상태 확인
# get vpn ipsec tunnel summary VPN 터널 상태 확인
# get system ha status # diagnose sys ha status  HA 이중화 상태 확인
# diagnose netlink device list  interface 별 패킷 사용량, error 카운트 등 확인 
# diagnose sniffer packet [interface_name] '조건' [1~5]  조건에 대해서 패킷덤프
# get system arp arp 확인 
# get hardware nic [포트이름] mac-address 확인

 

 

2. ping 확인 

명령어 내용
# execute ping X.X.X.X ping 명령어 
# execute ping-option source X.X.X.X source ping 명령어 
# execute ping-option view-settings ping 옵션 확인 

 

 

 

3. HA

명령어 내용
# execute ha manage [이중화 번호] Master 장비에서 Slave 장비로 접속 
# diagnose system ha reset-uptime Master ship 변경 

 

 

4. DHCP

명령어 내용
# execute dhcp lease-list  dhcp 할당 내역
# execute dhcp lease-clear all dhcp clear

 

 

5. session 

명령어 내용
# diagnose system session filter [조건] 조건에 대한 session filter 적용 
# diagnose system session clear  *경고* filter 적용을 하지 않았을 시 전체 세션 clear가 되므로 filter 적용 후 clear 해야한다.

 

 

 

6. debug

명령어 내용
# diagnose debug flow filter [조건] 조건에 대한 디버그 필터 적용
# diagnose debug enable  디버그 적용
# diagnose debug flow trace start [숫자] 디버그 cli 화면에 [숫자]만큼 나옴
# diagnose debug disable 디버그 해제
*주의* 디버그는 리소스를 많이 먹기 때문에 꼭 disable해주어야 한다. 

 

 

Configuration

구성 확인 # show
# show |grep xxxx
# show full-configuration
#show full-configuration | grep XXXX
#show full-configuration | grep -f XXXX ← display with tree view

 

 

Network

라우팅 확인 # get router info routing-table detail
# show router static
# config router static
(static) # show
(static) # end
방화벽 정책 확인 # show firewall policy
# show firewall policy XXXX
# config firewall policy
(policy) # show

 

 

Hardware

하드웨어 정보 확인 # get hardware status
버전, BIOS, 펌웨어 등을 확인 # get system status
버전 확인 # get system status
CPU / 메모리 / 사용량 표시 # get system performance status
NTP 서버 표시 # get system ntp
현재 시간과 NTP 서버와의 동기화 시간을 표시합니다.  # execute time
인터페이스 상태 확인, Up 또는 Down # get system interface physical
인터페이스 확인 # config system interface
(interface) # show
(interface) # end
ARP 테이블 표시 # get system arp

 

 

 

HA

HA 이중화 상태 확인 # get system ha status
HA 구성 정보 확인 # get system ha
# show system ha

 

 

 

 

NTP

NTP 확인 # execute time
# get system ntp
# diagnose sys ntp status

 

Set and change Examples

don't use more # config system console
(console) # set output standard
(console) # end
Save Configuration & exit (console) # end
Don't Save Configuration & exit (console) # abort

 

 

Frotigate Execute Commands

Help # ?
ping # execute ping 192.168.0.1
traceroute # execute traceroute 192.168.1.1
telnet # execute telnet 192.168.0.10
# execute telnet 192.168.0.1 22
ssh # execute ssh user@192.168.0.10
# execute ssh user@192.168.0.10 23
execute command like tcpdump # diagnose sniffer packet port15 ← Interface Port15
# diagnose sniffer packet any 'host xx.xx.xx.xx'
# diagnose sniffer packet port15 'host xx.xx.xx.xx'
# diagnose sniffer packet any 'host xx.xx.xx.xx or host yy.yy.yy.yy'
# diagnose sniffer packet any 'udp port 53 or tcp port 53'
# diagnose sniffer packet any 'host xx.xx.xx.xx and tcp port 80'
shutdown # execute shutdown
clear arp table # execute clear system arp table

 

 

 

 

## 아래의 CLI 명령어를 이용하여 전체 방화벽 정책 수, 활성화 된 정책 수, 비활성화된 정책수를 확인 할 수 있다.

 

전체 방화벽 방화벽 정책 수 .

# sh full-configuration firewall policy | grep -c 'set status'

 

활성화된 방화벽 방화벽 정책 수 .

# sh full-configuration firewall policy | grep -c 'set status enable'

 

비활성화된 방화벽 방화벽 정책 수 .

# sh full-configuration firewall policy | grep -c 'set status disable'

 

 

명령 설명
help 유효한 CLI 명령 목록을 표시합니다. 도움을 받기 위해 들어갈 수도 있습니다 ?.
exit CLI 종료세션.
show 부트스트랩 구성을 표시합니다.
set port1-ip <IP/netmask> port1 인터페이스의 IPv4 주소와 넷마스크를 입력합니다. 넷마스크는 /xx 형식이어야 합니다( 192.168.0.1/24: .
이 포트가 구성되면 GUI를 사용하여 나머지 포트를 구성할 수 있습니다.
set default-gw <IP> 기본 IPv4 주소를 입력하세요.이 인터페이스의 게이트웨이입니다이것이 기본값입니다이 인터페이스의 경로입니다.
set date <YYYY-MM-DD> 현재 날짜를 입력하세요. 유효한 형식은 연도 4자리, 2자리, 2자리입니다. : set date 2014-08-12날짜를 2014 8 12일로 설정합니다.
set time <HH:MM:SS> 현재 시간을 입력하세요. 유효한 형식은 시, , 초를 나타내는 두 자리 숫자입니다. 24시간제가 사용됩니다. 예를 들어 15:10:00은 오후 3 10분입니다.
set tz <timezone_index> 시간대 색인을 사용하여 현재 시간대를 입력하세요. 색인 번호 및 해당 시간대 목록을 보려면 를 입력하십시오 set tz ?.
set ha-mode {enable | disable} 활성화 또는(기본값) HA 모드를 비활성화합니다.
set ha-port <interface> 두 클러스터 구성원 간의 통신에 사용할 네트워크 인터페이스를 선택합니다. 이 인터페이스에는 이미 할당된 IP 주소가 없어야 하며 인증 서비스에 사용할 수 없습니다. 두 장치 모두 HA 통신에 동일한 인터페이스를 사용해야 합니다.
set ha-priority {high | low} Low한 장치에서는 으로 설정 하고 High다른 장치에서는 으로 설정하십시오일반적으로 우선순위가 높은 장치가 마스터 장치입니다.
set ha-password <password> HA 비밀번호를 설정합니다.
set ha-mgmt-ip <IP/netmask> 이 장치가 다른 FortiAuthenticator 장치와의 HA 관련 통신에 사용하는 IP 주소를 넷마스크와 함께 입력합니다. 형식: 1.2.3.4/24.
두 장치의 주소는 서로 달라야 합니다. 일반적으로 동일한 프라이빗 서브넷에 주소를 할당해야 합니다.
set ha-mgmt-access {ssh | https | http | telnet} 허용할 관리 액세스 유형을 선택합니다.
set ha-dbg-level <level> HA 서비스 디버그 로그의 수준을 입력합니다. 범위: -4(치명적) ~ 4(디버그 높음). 기본값: -2(경고).
unset <setting> 기본값을 복원합니다. 위에 나열된 각 set명령에는 명령이 있습니다 unset(: ) unset port1-ip.
raid-add-disk <slot> 성능이 저하된 RAID 어레이에 디스크를 추가합니다.
ha-rebuild HA 피어의 구성을 사용하여 구성 데이터베이스를 처음부터 다시 빌드합니다.
restore-admin 공장 초기화의 관리자 액세스 설정을 port1 네트워크 인터페이스로 복원합니다.
reboot 열심히 수행하다FortiAuthenticator 장치를 다시 시작하세요모든 세션이 종료됩니다. 장치가 오프라인 상태가 되며 다시 시작하는 동안 지연이 발생합니다.
factory-reset 이 명령을 입력하여FortiAuthenticator 설정을 공장 기본 설정으로 재설정합니다여기에는 사용자 데이터베이스 지우기가 포함됩니다.
이 절차는 FortiAuthenticator 구성에 대한 모든 변경 사항을 삭제하고 인터페이스 주소 재설정을 포함하여 시스템을 원래 구성으로 되돌립니다.
shutdown FortiAuthenticator를 끄십시오.
status 펌웨어 버전, 빌드 번호, 장치 일련 번호 및 시스템 시간을 포함한 기본 시스템 상태 정보를 표시합니다.
hardware-info 일반 하드웨어 상태 정보를 표시합니다.
disk-attributes 시스템 디스크 속성을 표시합니다.
disk-errors 시스템 디스크 오류를 표시합니다.
disk-health 디스크 상태 정보를 표시합니다.
disk-info 디스크 하드웨어 상태 정보를 표시합니다.
raid-hwinfo 표시하다RAID 하드웨어 상태 정보.
nslookup DNS 디버깅을 위한 기본 도구입니다.
dig 고급 DNS 디버깅.
ping 테스트 네트워크다른 네트워크 호스트에 연결.
tcpdump 조사하다로컬 네트워크 트래픽.
tcpdumpfile 와 동일 tcpdump하지만 출력은 디버그 로그에서 다운로드할 수 있는 다운로드 가능한 파일에 기록됩니다.
디버그 로그는 웹 브라우저를 사용하여 https://<FortiAuthenticator IP Address>/debug자세한 내용은 디버그 로그 를 참조하세요 .
traceroute 다른 네트워크 호스트로 이동한 경로를 검사합니다.

 

 

LIST
📧 이메일 문의
by @ 2025 JGSHIN