Ana səhifə Şəbəkə Fortinet Fortigate CLI komandaları

Fortinet Fortigate CLI komandaları

1259

Sistemə daxil olma

ssh admin@192.168.0.10    <- Fortigate Default user is admin

Avadanlıq haqqında bilgi alma komandaları

Ayarlara baxmaq üçün komandalar

# show
# show |grep xxxx
# show full-configuration
#show full-configuration | grep XXXX
#show full-configuration | grep -f XXXX ← display with tree view

Şəbəkə məlumatlarına baxmaq üçün komandalar

Yönləndirmə(routing)

# get router info routing-table detail
# show router static
# config router static
(static) # show
(static) # end

Check Firewall Policy

# show firewall policy
# show firewall policy XXXX
# config firewall policy
(policy) # show

Cihazın vəziyyəti haqqında

Cihaz haqqında məlumat# get hardware status
BIOS və Firmware versiyasına baxmaq# get system status
Məkəzi prosessorun və əməli yaddaşın vəziyyəti# get system performance status
NTP server # get system ntp
Cari vaxtı və NTP serveri ilə sinxronizasiya vaxtını göstər# execute time
İnterfeyslərin vəziyyəti haqqında və hansının hazırda UP yaxud Down olduğunu göstərir# get system interface physical
İnterfeysləri yoxlamaq# config system interface
(interface) # show
(interface) # end
ARP cədvəlini görüntüləyir# get system arp

Obyekt əməliyyatları

# config firewall address
(address) # show   <-- check all address configuration
(address) # end
# config firewall address
(address) # edit "test1"
(address) # show     <- check
(address) # abort    <- End and discard last config
# config firewall address
(address) # edit "test1"
(address) # show    <- check
(address) # set subnet 192.168.0.5 255.255.255.0
(address) # show   <- check
(address) # end   <- End and save last config.
config firewall address
  edit "test-server-10"
    set associated-interface "vlan10"
    set subnet 192.168.0.5 255.255.255.0
end

Policy əməliyyatları

#config firewall policy
(policy)# show    <- show all policy
(policy)# end
#
#config firewall policy
(policy)# edit 555
(policy)# show
(policy)# abort   <- End and discard last config
#
config firewall policy
  edit 555
    set name "test"
    set srcintf "vlan10"
    set dstintf "port 5"
    set srcadr "xxxx"  "xxxx"  "xxx"
    set action accept
    set schedule "always"
    set servie "HTTP" "ICMP_ANY"
end    <- End and save last config.

Silmək(pozmaq) komandaları

Policy silmək üçün

# config firwall policy
# delete 1 
# end

Routeri silmək üçün

# config router static
# delete 1
# end

Fortigate İcra əmrləri

Kömək# ?
ping# execute ping 192.168.0.1
traceroute# execute traceroute 192.168.1.1
telnet# execute telnet 192.168.0.10
# execute telnet 192.168.0.1 22
ssh# execute ssh user@192.168.0.10
# execute ssh user@192.168.0.10 23
execute command like tcpdump# diagnose sniffer packet port15 ← Interface Port15
# diagnose sniffer packet any ‘host xx.xx.xx.xx’
# diagnose sniffer packet port15 ‘host xx.xx.xx.xx’
# diagnose sniffer packet any ‘host xx.xx.xx.xx or host yy.yy.yy.yy’
# diagnose sniffer packet any ‘udp port 53 or tcp port 53’
# diagnose sniffer packet any ‘host xx.xx.xx.xx and tcp port 80’
Söndürmək# execute shutdown
clear arp table# execute clear system arp table

Yedəkləmə(backup) ayarı

# exec backup config tftp conf/test-fw-01_20180913.conf 192.168.0.10

CLI vasitəsilə log-lara baxma

Log filterinə baxış

# execute log filter dump
category: traffic
deice: memory
(snipp)
Filter:
(snipp)

Filter təyin etmə

# execute log filter device    <- Check Option
Example output (can be different if disk logging is available):
Available devices:
0: memory
1: disk
2: fortianalyzer
3: forticloud

# execute log filter device XX   <- Set Option
# execute log filter category    <- Check Option
 0: traffic
 1: event
 2: utm-virus
 3: utm-webfilter
 4: utm-ips
 5: utm-emailfilter
 7: utm-anomaly
 8: utm-voip
 9: utm-dlp
10: utm-app-ctrl
12: utm-waf
15: utm-dns
16: utm-ssh
17: utm-ssl
18: utm-cifs
19: utm-file-filter
# execute log filter category XXXX   <- Set Option

Örnək olaraq aşağıdakına diqqət edin:

# execute log filter device 1       <- 1: disk
# execute log filter category 1     <- 1: event

# execute log display