Fortigate 명령어1

Posted by 나눔인생 내브티
2018. 7. 13. 20:00 정보보안/방화벽
#get system performance status
    CPU, Memory, 트래픽, 내용확인
    



#diagnose netlink device list
    링크별 Rx,Tx값 확인
    



#get sys arp
    arp 확인
    


#execute clear system arp table
    arp 클리어 옵션

#diagnose ip arp delete interface명 ip주소
    개별 ip, arp 삭제
    
#get system interface physical
    링크별 정보 
    



#get sys settings
    TP모드인 경우 장비의 관리용 IP 확인
    

61.78.62.71

#get sys session-ttl
    tcp 세션에 대한 포티게이트 세션 만료시간 => 단위는 초 (300~604800초 까지 이며, 86400초 이하로 설정을 권고)
    



#diagnose sys top
    CPU 사용량 확인
    


#diagnose sys kill 11 [process id(2366)]
    원하는 프로세스 kill시키기 

#diagnose sys session stat
    커널에서 처리중인 세션의 개수 및 정보 

#diagnose sys session clear
    현재 포티게이트를 통과하는 모든 세션을 삭제

#show full -> set admin-sport (웹 접근안될 때 GUI포트 확인시 사용)
    



====================패킷덤프==================
# diagnose sniffer packet any 'host 192.168.20.23'

#Diagnose sniffer packet any “host 10.10.10.1 “ 4
10.10.10.1 을 모든 포트에서 감지하고 싶을 때
    
#Diagnose sniffer packet wan1 “ host 10.10.10.1 “ 4    
10.10.10.1 을 wan1에서 감지하고 싶을 때
    
#Diagnose sniffer packet wan2 “host 10.10.10.1 and icmp “ 4    
10.10.10.1을 wan2에서 감지하고 icmp 를 감지하고 싶을 때

#Diagnose sniffer packet wan2 “host 10.10.10.1 and host 10.10.10.2 “ 4    
10.10.10.1 을 wan2에서 감지하고 10.10.10.2 와 통신하는것만 잡고 싶을 때
    
#Diagnose sniffer packet wan1 “host 10.10.10.1 or host 10.10.10.2 “ 4    
10.10.10.1을 wan1에서 감지하고 10.10.10.2 중 둘중 아무거나 감지하고 싶을 때
    
#Diagnose sniffer packet wan1 “host 10.10.10.1 or host 10.10.10.2 and port 443 or icmp “ 4    
10.10.10.1을 wan1에서 감지하고 10.10.10.2 둘중 아무거나 감지하고 port 443포트를 감지하고 icmp도 감지하고싶을 때
    
#Diagnose sniffer packet wan1 “net 10.10.10.0 255.255.255.0 “ 4    
10.10.10.0/24 네트워크 대역을 모두 잡고 싶을 때    
    
#Diagnose sniffer packet any “not host x.x.x.x(우리공인아이피)and  host 10.10.10.2 “ 4


'정보보안 > 방화벽' 카테고리의 다른 글

Fortigate 명령어2  (0) 2018.07.14
Fortigate 명령어1  (0) 2018.07.13
이 댓글을 비밀 댓글로