SMALL
## 각종 명령어 수집
1. 확인
명령어 | 내용 |
# get system performance status | CPU, Memory, 트래픽, 내용 확인 |
# get system interface physical | 보안장비 인터페이스 상태 확인 |
# get vpn ipsec tunnel summary | VPN 터널 상태 확인 |
# get system ha status # diagnose sys ha status | HA 이중화 상태 확인 |
# diagnose netlink device list | interface 별 패킷 사용량, error 카운트 등 확인 |
# diagnose sniffer packet [interface_name] '조건' [1~5] | 조건에 대해서 패킷덤프 |
# get system arp | arp 확인 |
# get hardware nic [포트이름] | mac-address 확인 |
2. ping 확인
명령어 | 내용 |
# execute ping X.X.X.X | ping 명령어 |
# execute ping-option source X.X.X.X | source ping 명령어 |
# execute ping-option view-settings | ping 옵션 확인 |
3. HA
명령어 | 내용 |
# execute ha manage [이중화 번호] | Master 장비에서 Slave 장비로 접속 |
# diagnose system ha reset-uptime | Master ship 변경 |
4. DHCP
명령어 | 내용 |
# execute dhcp lease-list | dhcp 할당 내역 |
# execute dhcp lease-clear all | dhcp clear |
5. session
명령어 | 내용 |
# diagnose system session filter [조건] | 조건에 대한 session filter 적용 |
# diagnose system session clear | *경고* filter 적용을 하지 않았을 시 전체 세션 clear가 되므로 filter 적용 후 clear 해야한다. |
6. debug
명령어 | 내용 |
# diagnose debug flow filter [조건] | 조건에 대한 디버그 필터 적용 |
# diagnose debug enable | 디버그 적용 |
# diagnose debug flow trace start [숫자] | 디버그 cli 화면에 [숫자]만큼 나옴 |
# diagnose debug disable | 디버그 해제 *주의* 디버그는 리소스를 많이 먹기 때문에 꼭 disable해주어야 한다. |
Configuration
구성 확인 | # show # show |grep xxxx # show full-configuration #show full-configuration | grep XXXX #show full-configuration | grep -f XXXX ← display with tree view |
Network
라우팅 확인 | # get router info routing-table detail # show router static # config router static (static) # show (static) # end |
방화벽 정책 확인 | # show firewall policy # show firewall policy XXXX # config firewall policy (policy) # show |
Hardware
하드웨어 정보 확인 | # get hardware status |
버전, BIOS, 펌웨어 등을 확인 | # get system status |
버전 확인 | # get system status |
CPU / 메모리 / 사용량 표시 | # get system performance status |
NTP 서버 표시 | # get system ntp |
현재 시간과 NTP 서버와의 동기화 시간을 표시합니다. | # execute time |
인터페이스 상태 확인, Up 또는 Down | # get system interface physical |
인터페이스 확인 | # config system interface (interface) # show (interface) # end |
ARP 테이블 표시 | # get system arp |
HA
HA 이중화 상태 확인 | # get system ha status |
HA 구성 정보 확인 | # get system ha # show system ha |
NTP
NTP 확인 | # execute time # get system ntp # diagnose sys ntp status |
Set and change Examples
don't use more | # config system console (console) # set output standard (console) # end |
Save Configuration & exit | (console) # end |
Don't Save Configuration & exit | (console) # abort |
Frotigate Execute Commands
Help | # ? |
ping | # execute ping 192.168.0.1 |
traceroute | # execute traceroute 192.168.1.1 |
telnet | # execute telnet 192.168.0.10 # execute telnet 192.168.0.1 22 |
ssh | # execute ssh user@192.168.0.10 # execute ssh user@192.168.0.10 23 |
execute command like tcpdump | # diagnose sniffer packet port15 ← Interface Port15 # diagnose sniffer packet any 'host xx.xx.xx.xx' # diagnose sniffer packet port15 'host xx.xx.xx.xx' # diagnose sniffer packet any 'host xx.xx.xx.xx or host yy.yy.yy.yy' # diagnose sniffer packet any 'udp port 53 or tcp port 53' # diagnose sniffer packet any 'host xx.xx.xx.xx and tcp port 80' |
shutdown | # execute shutdown |
clear arp table | # execute clear system arp table |
## 아래의 CLI 명령어를 이용하여 전체 방화벽 정책 수, 활성화 된 정책 수, 비활성화된 정책수를 확인 할 수 있다.
전체 방화벽 방화벽 정책 수 .
# sh full-configuration firewall policy | grep -c 'set status'
활성화된 방화벽 방화벽 정책 수 .
# sh full-configuration firewall policy | grep -c 'set status enable'
비활성화된 방화벽 방화벽 정책 수 .
# sh full-configuration firewall policy | grep -c 'set status disable'
명령 | 설명 |
help | 유효한 CLI 명령 목록을 표시합니다. 도움을 받기 위해 들어갈 수도 있습니다 ?. |
exit | CLI 종료세션. |
show | 부트스트랩 구성을 표시합니다. |
set port1-ip <IP/netmask> | port1 인터페이스의 IPv4 주소와 넷마스크를 입력합니다. 넷마스크는 /xx 형식이어야 합니다(예 192.168.0.1/24: . 이 포트가 구성되면 GUI를 사용하여 나머지 포트를 구성할 수 있습니다. |
set default-gw <IP> | 기본 IPv4 주소를 입력하세요.이 인터페이스의 게이트웨이입니다. 이것이 기본값입니다이 인터페이스의 경로입니다. |
set date <YYYY-MM-DD> | 현재 날짜를 입력하세요. 유효한 형식은 연도 4자리, 월 2자리, 일 2자리입니다. 예: set date 2014-08-12날짜를 2014년 8월 12일로 설정합니다. |
set time <HH:MM:SS> | 현재 시간을 입력하세요. 유효한 형식은 시, 분, 초를 나타내는 두 자리 숫자입니다. 24시간제가 사용됩니다. 예를 들어 15:10:00은 오후 3시 10분입니다. |
set tz <timezone_index> | 시간대 색인을 사용하여 현재 시간대를 입력하세요. 색인 번호 및 해당 시간대 목록을 보려면 를 입력하십시오 set tz ?. |
set ha-mode {enable | disable} | 활성화 또는(기본값) HA 모드를 비활성화합니다. |
set ha-port <interface> | 두 클러스터 구성원 간의 통신에 사용할 네트워크 인터페이스를 선택합니다. 이 인터페이스에는 이미 할당된 IP 주소가 없어야 하며 인증 서비스에 사용할 수 없습니다. 두 장치 모두 HA 통신에 동일한 인터페이스를 사용해야 합니다. |
set ha-priority {high | low} | Low한 장치에서는 으로 설정 하고 High다른 장치에서는 으로 설정하십시오. 일반적으로 우선순위가 높은 장치가 마스터 장치입니다. |
set ha-password <password> | HA 비밀번호를 설정합니다. |
set ha-mgmt-ip <IP/netmask> | 이 장치가 다른 FortiAuthenticator 장치와의 HA 관련 통신에 사용하는 IP 주소를 넷마스크와 함께 입력합니다. 형식: 1.2.3.4/24. 두 장치의 주소는 서로 달라야 합니다. 일반적으로 동일한 프라이빗 서브넷에 주소를 할당해야 합니다. |
set ha-mgmt-access {ssh | https | http | telnet} | 허용할 관리 액세스 유형을 선택합니다. |
set ha-dbg-level <level> | HA 서비스 디버그 로그의 수준을 입력합니다. 범위: -4(치명적) ~ 4(디버그 높음). 기본값: -2(경고). |
unset <setting> | 기본값을 복원합니다. 위에 나열된 각 set명령에는 명령이 있습니다 unset(예: ) unset port1-ip. |
raid-add-disk <slot> | 성능이 저하된 RAID 어레이에 디스크를 추가합니다. |
ha-rebuild | HA 피어의 구성을 사용하여 구성 데이터베이스를 처음부터 다시 빌드합니다. |
restore-admin | 공장 초기화의 관리자 액세스 설정을 port1 네트워크 인터페이스로 복원합니다. |
reboot | 열심히 수행하다FortiAuthenticator 장치를 다시 시작하세요. 모든 세션이 종료됩니다. 장치가 오프라인 상태가 되며 다시 시작하는 동안 지연이 발생합니다. |
factory-reset | 이 명령을 입력하여FortiAuthenticator 설정을 공장 기본 설정으로 재설정합니다. 여기에는 사용자 데이터베이스 지우기가 포함됩니다. 이 절차는 FortiAuthenticator 구성에 대한 모든 변경 사항을 삭제하고 인터페이스 주소 재설정을 포함하여 시스템을 원래 구성으로 되돌립니다. |
shutdown | FortiAuthenticator를 끄십시오. |
status | 펌웨어 버전, 빌드 번호, 장치 일련 번호 및 시스템 시간을 포함한 기본 시스템 상태 정보를 표시합니다. |
hardware-info | 일반 하드웨어 상태 정보를 표시합니다. |
disk-attributes | 시스템 디스크 속성을 표시합니다. |
disk-errors | 시스템 디스크 오류를 표시합니다. |
disk-health | 디스크 상태 정보를 표시합니다. |
disk-info | 디스크 하드웨어 상태 정보를 표시합니다. |
raid-hwinfo | 표시하다RAID 하드웨어 상태 정보. |
nslookup | DNS 디버깅을 위한 기본 도구입니다. |
dig | 고급 DNS 디버깅. |
ping | 테스트 네트워크다른 네트워크 호스트에 연결. |
tcpdump | 조사하다로컬 네트워크 트래픽. |
tcpdumpfile | 와 동일 tcpdump하지만 출력은 디버그 로그에서 다운로드할 수 있는 다운로드 가능한 파일에 기록됩니다. 디버그 로그는 웹 브라우저를 사용하여 https://<FortiAuthenticator IP Address>/debug. 자세한 내용은 디버그 로그 를 참조하세요 . |
traceroute | 다른 네트워크 호스트로 이동한 경로를 검사합니다. |
LIST
'IT > 방화벽' 카테고리의 다른 글
Fortigate Session 영향 끊기 (0) | 2025.02.16 |
---|---|
Fortigate SSLmac address 체크 (0) | 2025.02.16 |
Fortigate의 정책 첫 사용 날짜와 마지막 사용된 날짜 확인 (0) | 2025.02.16 |
Fortigate packet sniffer (0) | 2025.02.16 |
Fortigate 초기 수동 설정 (0) | 2025.02.16 |