【Fortigate】よく使用するCLIコマンド FortiOS6.4.3

Fortigateでは、基本的にGUIで設定や稼働状態確認など実施することができますが、GUIでは実施できない操作や確認結果をログに残すなどする場合は、CLIの方が便利なことがあります。この記事では、Fortigateを使用する上で、よく使用するCLIコマンドを確認していきます。

スポンサーリンク

基本操作

コマンド構造

ログイン後、?を押下すると、実行できるコマンドの一覧が出力されます。

FortiGate # 
config      Configure object.
get         Get dynamic and system information.
show        Show configuration.
diagnose    Diagnose facility.
execute     Execute static commands.
alias       Execute alias commands.
exit        Exit the CLI.

config は、稼働設定が格納されている階層へ移動します。情報取得には、getdiagnose が使用されます。  show  は 設定情報を確認する際に使用します。最後、executeは何らか実行する(例えば、pingなど)場合に使用されます。

Configモードから抜ける場合(コンソール設定でページング設定で確認)

設定保存して抜ける場合、end を実行します。 ここでは、コンソールのページングの無効化設定で確認します。

デフォルトでは、CLIの出力結果が長い場合、途中で「–More–」が表示され、エンターキーにより残りの結果をスクロールしながら表示します。 「–More–」によるページングをさせずに表示させるには、set output standard を設定します。

config system consoleへ移動し、showを実行すると、コンソール関連の設定が確認できます。以下の例では何も設定されていません。

FortiGate # config system console
FortiGate (console) # show
config system console
end
FortiGate (console) #

では、ページングの無効化設定をします。

FortiGate # config system console  
FortiGate (console) #  set output standard   
FortiGate (console) #  end  

endを実行することで、設定が保存されます。設定内容を再度確認します。

FortiGate # config system console
FortiGate (console) # show
config system console
    set output standard
end
FortiGate (console) #

また、ページングさせるよう元に戻すには、set output more とすることで、元に戻ります。

FortiGate # config system console 
FortiGate (console) # set output more 
FortiGate (console) # end 

設定が元に戻っていることが確認できます。

FortiGate #  config system console 
FortiGate (console) #  show 
config system console
end
FortiGate (console) #

もう一度、ページングを無効にするset output standard を設定します。ただし、この設定が誤っていたなどの理由により設定を反映させたくない場合は、abortを実行します。

FortiGate #  config system console 
FortiGate (console) #  set output standard 
FortiGate (console) #  abort 

設定が反映されていないことが確認できます。

FortiGate #  config system console 
FortiGate (console) #  show 
config system console
end
FortiGate (console) #
スポンサーリンク

設定情報

設定全体の確認( show , show full-configuration )

現在の稼働コンフィグを確認するには、show コマンド を実行します。

FortiGate # show
#config-version=FGVMA6-6.4.3-FW-build1778-201021:opmode=1:vdom=0:user=admin
#conf_file_ver=1850439415272169
#buildno=1778
#global_vdom=1
config system global
    set allow-traffic-redirect disable
    set hostname "FortiGate"
    set language japanese
    set timezone 60
end

デフォルト値など、すべての構成情報を取得するには、show full-configuration コマンドを実行します。

FortiGate # show full-configuration 
#config-version=FGVMA6-6.4.3-FW-build1778-201021:opmode=1:vdom=0:user=admin
#conf_file_ver=1850439415272169
#buildno=1778
#global_vdom=1
config system global
    set admin-concurrent enable
    set admin-console-timeout 0
    set admin-hsts-max-age 15552000
    set admin-https-pki-required disable
    set admin-https-redirect enable
    set admin-https-ssl-versions tlsv1-1 tlsv1-2 tlsv1-3
    set admin-lockout-duration 60

階層内の設定情報の確認

設定情報は相当な長い出力のため、例えば、一部の階層のみに絞って設定情報を確認することができます。

例えば、インターフェース設定に関連する階層の設定情報だけを出力したい場合、config system interfaceへ移動し、showを実行します。

FortiGate #  config system interface 
FortiGate (interface) #  show 
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set alias "Internet"
        set snmp-index 1
        set dns-server-override disable
        set mtu-override enable
        set mtu 9001  

その他、ポリシー設定であれば、config firewall policy  へ移動し、show を実行することで確認できます。

FortiGate # config firewall policy
FortiGate (policy) # show
config firewall policy
    edit 1
        set name "Internet_to_LAN"
        set uuid a0bcf9c0-2198-51eb-31e7-0daada4bf22c
        set srcintf "port1"
        set dstintf "port2"
        set srcaddr "all"
        set dstaddr "DestNAT"
        set action accept
        set schedule "always"
        set service "PING" "RDP" "SSH"
        set logtraffic all
        set nat enable
    next

設定出力のフィルタ( grep )

grepにより特定のキーワードを含む行のみを抽出することができます。

例えば、設定情報の中に”Internet“という文字のみの行を抽出します。

FortiGate # show | grep Internet
        set alias "Internet"
    edit "Internet-Locator-Service"
    edit "AVG-Internet-Security-AV"
    edit "AVG-Internet-Security-FW"

設定情報の中に”Internet“もしくは””LANという文字のみの行を抽出します。

FortiGate # show | grep 'Internet\|LAN'
        set alias "Internet"
        set alias "LAN"
    edit "Internet-Locator-Service"
    edit "AVG-Internet-Security-AV"
    edit "AVG-Internet-Security-FW"

このように、特定のキーワードを含む行のみを抽出することができますが、-f オプションをつけることで、キーワードを含むツリー全体を表示することができます。

FortiGate # show | grep 'Internet\|LAN' -f
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set alias "Internet" <---
        set snmp-index 1
        set dns-server-override disable
        set mtu-override enable
        set mtu 9001
    next

キーワードが含まれている行には、 <— が表示されています。 また、キーワードに関して、大文字、小文字などを区別せずに、抽出する場合は、-i オプションをつけます。

FortiGate # show | grep 'Internet\|LAN' -f -i
config system global
    set alias "FortiGate-VM64-AWS"
    set allow-traffic-redirect disable
    set hostname "FortiGate"
    set language japanese <---
    set timezone 60
end
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set alias "Internet" <---
        set snmp-index 1
        set dns-server-override disable
        set mtu-override enable
        set mtu 9001
    next
    edit "port2"
        set vdom “root"
スポンサーリンク

バージョン情報 ( get system status )

OSのバージョン情報やシリアル番号などは、get system status コマンドで確認できます。

FortiGate # get system status 
Version: FortiGate-VM64-AWS v6.4.3,build1778,201021 (GA)
Virus-DB: 81.00984(2020-11-20 21:20)
Extended DB: 81.00984(2020-11-20 21:20)
Extreme DB: 1.00000(2018-04-09 18:07)
IPS-DB: 6.00741(2015-12-01 02:30)
IPS-ETDB: 16.00965(2020-11-19 01:14)
APP-DB: 16.00965(2020-11-19 01:14)
INDUSTRIAL-DB: 16.00965(2020-11-19 01:14)
Serial-Number: FGTXXXXXXXXXXXX
IPS Malicious URL Database: 2.00834(2020-11-20 05:27)
License Status: Valid
VM Resources: 4 CPU, 7653 MB RAM
VM Instance ID: i-04059e4d5cfa10a35
Log hard disk: Available
Hostname: FortiGate
Operation Mode: NAT
Current virtual domain: root
Max number of virtual domains: 1
Virtual domains status: 1 in NAT mode, 0 in TP mode
Virtual domain configuration: disable
FIPS-CC mode: disable
Current HA mode: standalone
Branch point: 1778
Release Version Information: GA
FortiOS x86-64: Yes
System time: Sun Nov 29 13:56:58 2020
スポンサーリンク

パフォーマンス情報(get system performance status)

現在のCPUやメモリ使用率を確認するには、get system performance status コマンドを実行します。

FortiGate # get system performance status 
CPU states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
CPU0 states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
CPU1 states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
CPU2 states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
CPU3 states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
Memory: 7837360k total, 1207584k used (15.4%), 6428976k free (82.0%), 200800k 
freeable (2.6%) Average network usage: 12 / 13 kbps in 1 minute, 12 / 18 kbps in 10 minutes,
17 / 47 kbps in 30 minutes Average sessions: 31 sessions in 1 minute, 27 sessions in 10 minutes,
25 sessions in 30 minutes Average session setup rate: 1 sessions per second in last 1 minute,
0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes Virus caught: 0 total in 1 minute IPS attacks blocked: 0 total in 1 minute Uptime: 0 days, 0 hours, 31 minutes
スポンサーリンク

インターフェース情報

get system interface physical

インタフェースに付与されているIPアドレスやポート速度、デュプレックスを確認するには、get system interface physical コマンドを実行します。(仮想環境で情報取得したため、speed/duplexが表示されていませんが、物理アプライアンスであれば、表示されます)

FortiGate # get system interface physical 
== [onboard]
        ==[port1]
                mode: dhcp
                ip: 10.0.0.122 255.255.255.0
                ipv6: ::/0
                status: up
                speed: n/a (Duplex: n/a)
        ==[port2]
                mode: dhcp
                ip: 10.0.1.128 255.255.255.0
                ipv6: ::/0
                status: up
                speed: n/a (Duplex: n/a)

get hardware nic [ポート番号]

ポートのカウンター(送受信パケット、エラー、ドロップなど)を確認するには、get hardware nic [ポート番号] コマンドを実行します。

FortiGate # get hardware nic port1 
Name:            port1
Driver:          ena
Version:         2.1.1g
Bus:             0000:00:05.0
Hwaddr:          0a:2c:e0:22:63:fc
Permanent Hwaddr:0a:2c:e0:22:63:fc
State:           up
Link:            up
Mtu:             9001
RX Ring:                 1024
TX Ring:                 1024
Rx packets:              20520
Rx bytes:                4070485
Rx compressed:           0
Rx dropped:              0
Rx errors:               0
  Rx Length err:         0
  Rx Buf overflow:       0
  Rx Crc err:            0
  Rx Frame err:          0
  Rx Fifo overrun:       0
  Rx Missed packets:     0
Tx packets:              19542
Tx bytes:                11005199
Tx compressed:           0
Tx dropped:              0
Tx errors:               0
  Tx Aborted err:        0
  Tx Carrier err:        0
  Tx Fifo overrun:       0
  Tx Heartbeat err:      0
  Tx Window err:         0
Multicasts:              0
Collisions:              0

fnsysctl ifconfig  /  diagnose netlink interface list name

fnsysctl ifconfig(内部コマンド) や diagnose netlink interface list name コマンドもあります。

FortiGate # fnsysctl ifconfig port1
port1   Link encap:Ethernet  HWaddr 0A:2C:E0:22:63:FC
        inet addr:10.0.0.122  Bcast:10.0.0.255  Mask:255.255.255.0
        UP BROADCAST RUNNING MULTICAST  MTU:9001  Metric:1
        RX packets:21333 errors:0 dropped:0 overruns:0 frame:0
        TX packets:20129 errors:0 dropped:0 overruns:0 carrier:0
        collisions:0 txqueuelen:1000 
        RX bytes:4221439 (4.0 MB)  TX bytes:11174082 (10.7 MB)
FortiGate # diagnose netlink interface list name port1

if=port1 family=00 type=1 index=3 mtu=9001 link=0 master=0
ref=50 state=start present fw_flags=0 flags=up broadcast run multicast 
Qdisc=mq hw_addr=0a:2c:e0:22:63:fc broadcast_addr=ff:ff:ff:ff:ff:ff
stat: rxp=22057 txp=20701 rxb=4375125 txb=11342128 
rxe=0 txe=0 rxd=0 txd=0 mc=0 collision=0 re: rxl=0 rxo=0 rxc=0 rxf=0 rxfi=0 rxm=0 te: txa=0 txc=0 txfi=0 txh=0 txw=0 misc rxc=0 txc=0 input_type=0 state=3 arp_entry=0 refcnt=50
スポンサーリンク

ネットワーク情報

ARPテーブル情報( get system arp /diagnose ip arp list )

ARPテーブルを確認するには、get system arp コマンドで確認できます。

FortiGate # get system arp
Address           Age(min)   Hardware Addr      Interface
10.0.0.1          0          0a:34:d8:c4:fc:4c port1
10.0.1.1          1          0a:eb:80:77:4f:3c port2

より詳細を確認するには、diagnose ip arp list で確認します。

FortiGate # diagnose ip arp list 
index=3 ifname=port1 10.0.0.1 0a:34:d8:c4:fc:4c state=00000002 use=44 
confirm=41 update=2505 ref=27 index=4 ifname=port2 10.0.1.1 0a:eb:80:77:4f:3c state=00000004 use=2527
confirm=8527 update=2527 ref=0 index=5 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=2513
confirm=44 update=196209 ref=2

ルーティングテーブル情報 ( get router info routing-table all )

ルーティングテーブルを確認するには、get router info routing-table allコマンドで確認できます。

FortiGate # get router info routing-table all  
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default


Routing table for VRF=0
S*      0.0.0.0/0 [5/0] via 10.0.0.1, port1
C       10.0.0.0/24 is directly connected, port1
C       10.0.1.0/24 is directly connected, port2

特定ルートの詳細を確認することもできます。0.0.0.0/0の詳細を確認するには以下のコマンドで確認できます。

FortiGate # get router info routing-table details 0.0.0.0/0

Routing table for VRF=0
Routing entry for 0.0.0.0/0
  Known via "static", distance 5, metric 0, best
  * 10.0.0.1, via port1 distance 0

もし、存在しないネットワークを指定した場合は、% Network not in table と表示されます。

FortiGate # get router info routing-table details 172.31.0.0/16
% Network not in table
スポンサーリンク

ネットワーク診断 (execute ping / execute traceroute)

pingを実行するには、execute ping コマンドを実施します。

FortiGate # execute ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8): 56 data bytes
64 bytes from 8.8.8.8: icmp_seq=0 ttl=104 time=1.5 ms
64 bytes from 8.8.8.8: icmp_seq=1 ttl=104 time=1.5 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=104 time=1.5 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=104 time=1.5 ms
^C
--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 1.5/1.5/1.5 ms

pingを実行する際に、送信元インタフェースやデータサイズを変更するなど、いくつかのオプションを設定することができます。

FortiGate # execute ping-options 
adaptive-ping     Adaptive ping .
data-size         Integer value to specify datagram size in bytes.
df-bit            Set DF bit in IP header yes | no.
interface         Auto | outgoing interface.
interval          Integer value to specify seconds between two pings.
pattern           Hex format of pattern, e.g. 00ffaabb.
repeat-count      Integer value to specify how many times to repeat PING.
reset             Reset settings.
source            Auto | source interface IP.
timeout           Integer value to specify timeout in seconds.
tos               IP type-of-service option.
ttl               Integer value to specify time-to-live.
use-sdwan         Use SD-WAN rules to get output interface yes | no.
validate-reply    Validate reply data yes | no.
view-settings     View the current settings for PING option.

ここでは、1000ByteのデータサイズでPingを実行してみます。

FortiGate # execute ping-options data-size 1000

FortiGate # execute ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8): 1000 data bytes
76 bytes from 8.8.8.8: icmp_seq=0 ttl=104 time=2.5 ms
76 bytes from 8.8.8.8: icmp_seq=1 ttl=104 time=2.5 ms
^C
--- 8.8.8.8 ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 2.5/2.5/2.5 ms

ping-optionをクリアするには、execut ping-options reset コマンドを実行します。

FortiGate # execut ping-options reset

tracerouteを実行するには、 execute traceroute コマンドを実行します。

FortiGate # execute traceroute 8.8.8.8
traceroute to 8.8.8.8 (8.8.8.8), 32 hops max, 3 probe packets per hop, 84 byte packets
 1  54.150.128.39   107.906 ms  51.061 ms  73.596 ms
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  100.65.11.1  0.217 ms  6.843 ms  11.893 ms
 8  52.93.73.223  2.859 ms  2.869 ms  3.140 ms
 9  52.93.72.191  3.417 ms  3.284 ms  3.321 ms
10  52.93.72.94  2.503 ms  2.523 ms  2.500 ms
11  100.91.137.16  3.036 ms  3.129 ms  3.491 ms
12  100.91.3.178  4.223 ms  3.984 ms  4.143 ms
13  100.91.147.21  3.486 ms  3.481 ms  3.434 ms
14  52.95.30.43  3.612 ms  5.829 ms  5.025 ms
15  54.239.53.243  3.494 ms  16.693 ms  6.130 ms
16  209.85.149.236  2.644 ms  2.535 ms  2.538 ms
17  108.170.226.179  2.544 ms  2.568 ms  2.574 ms
18  216.239.41.69  3.336 ms  3.338 ms  3.522 ms
19  8.8.8.8   2.525 ms  2.526 ms  2.565 ms

pingと同様に、tracerouteにもオプションがいくつかあります。設定方法はpingと同様です。

FortiGate # execute traceroute-options 
device           Auto | ifname.
queries          Integer value to specify number of queries per hop.
source           Auto | source interface IP.
view-settings    View the current options of traceroute.
スポンサーリンク

セッション情報

get system session status

トータルセッション数を確認するには、get system session statusを実行します。

FortiGate # get system session status  
The total number of IPv4 sessions for the current VDOM: 22

get system session list 

FWのセッション情報を確認するには、get system session list コマンドを実行します。

FortiGate #  get system session list
PROTO   EXPIRE SOURCE           SOURCE-NAT       DESTINATION      DESTINATION-NAT 
tcp     3596   126.53.65.206:51029 -                10.0.0.122:443   -               
tcp     0      126.53.65.206:51013 -                10.0.0.122:443   -               
tcp     3595   126.53.65.206:51028 -                10.0.0.122:443   -               
tcp     0      126.53.65.206:51012 -                10.0.0.122:443   -               
udp     168    10.0.0.122:23608 -                96.45.33.65:8888 -               
udp     168    10.0.0.122:23608 -                96.45.33.66:8888 -               
udp     168    10.0.0.122:23608 -                96.45.33.64:8888 -               
tcp     3596   126.53.65.206:51027 -                10.0.0.122:443   -   

diagnose sys session list

より詳細なセッション情報を取得する場合は、diagnose sys session listコマンドを実行します。

FortiGate # diagnose sys session list 

session info: proto=17 proto_state=01 duration=1567 expire=172 timeout=0 
flags=00000000 socktype=0 sockport=0 av_idx=0 use=3 origin-shaper= reply-shaper= per_ip_shaper= class_id=0 ha_id=0 policy_dir=0 tunnel=/ vlan_cos=255/255 state=local nds statistic(bytes/packets/allow_err): org=1400/14/1 reply=1008/14/1 tuples=2 tx speed(Bps/kbps): 0/0 rx speed(Bps/kbps): 0/0 orgin->sink: org out->post, reply pre->in dev=0->3/3->5 gwy=0.0.0.0/10.0.0.122 hook=out dir=org act=noop 10.0.0.122:2743->12.34.97.72:8888(0.0.0.0:0) hook=in dir=reply act=noop 12.34.97.72:8888->10.0.0.122:2743(0.0.0.0:0) misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0 serial=0000027b tos=ff/ff app_list=0 app=0 url_cat=0 sdwan_mbr_seq=0 sdwan_service_id=0 rpdb_link_id=00000000 rpdb_svc_id=0 ngfwid=n/a npu_state=00000000

特定のアドレス等、フィルタ条件に合致する情報のみ抽出することができます。

条件は以下の通り設定できます。

FortiGate # diagnose sys session filter  
vd                Index of virtual domain. -1 matches all.
vd-name           Name of virtual domain. -1 or "any" matches all.
sintf             Source interface.
dintf             Destination interface.
src               Source IP address.
nsrc              NAT'd source ip address
dst               Destination IP address.
proto             Protocol number.
sport             Source port.
nport             NAT'd source port
dport             Destination port.
policy            Policy ID.
expire            expire
duration          duration
proto-state       Protocol state.
session-state1    Session state1.
session-state2    Session state2.
ext-src           Add a source address to the extended match list.
ext-dst           Add a destination address to the extended match list.
ext-src-negate    Add a source address to the negated extended match list.
ext-dst-negate    Add a destination address to the negated extended match list.
clear             Clear session filter.
negate            Inverse filter.

例えば、宛先IPアドレス 10.0.0.122 のみにフィルタをし、セッション情報を取得してみます。

まず、フィルタを初期化します。

FortiGate # diagnose sys session filter clear 

宛先IPアドレスを10.0.0.122にフィルタを設定し、結果を表示します。

FortiGate # diagnose sys session filter dst 10.0.0.122 
FortiGate # diagnose sys session list 

session info: proto=6 proto_state=01 duration=257 expire=3599 timeout=3600 
flags=00000000 socktype=0 sockport=0 av_idx=0 use=3 origin-shaper= reply-shaper= per_ip_shaper= class_id=0 ha_id=0 policy_dir=0 tunnel=/ vlan_cos=0/0 state=local may_dirty statistic(bytes/packets/allow_err): org=24763/330/1 reply=37049/202/1 tuples=2 tx speed(Bps/kbps): 79/0 rx speed(Bps/kbps): 165/1 orgin->sink: org pre->in, reply out->post dev=3->5/5->3 gwy=10.0.0.122/0.0.0.0 hook=pre dir=org act=noop 126.53.65.206:54532->10.0.0.122:443(0.0.0.0:0) hook=post dir=reply act=noop 10.0.0.122:443->126.53.65.206:54532(0.0.0.0:0) pos/(before,after) 0/(0,0), 0/(0,0) misc=0 policy_id=4294967295 auth_info=0 chk_client_info=0 vd=0 serial=0000062e tos=ff/ff app_list=0 app=0 url_cat=0 sdwan_mbr_seq=0 sdwan_service_id=0 rpdb_link_id=00000000 rpdb_svc_id=0 ngfwid=n/a npu_state=00000000
スポンサーリンク

ログ情報(execute log)

特定のカテゴリについて、ログを取得することができます。 カテゴリは以下の通りです。

FortiGate # execute log filter category 
Available categories:
 0: traffic
 1: event
 2: utm-virus
 3: utm-webfilter
 4: utm-ips
 5: utm-emailfilter
 7: utm-anomaly
 8: utm-voip
 9: utm-dlp
10: utm-app-ctrl
12: utm-waf
15: utm-dns
16: utm-ssh
17: utm-ssl
18: utm-cifs
19: utm-file-filter
20: utm-icap

フィルタを設定する前に、まずフィルタ設定を初期化します。

FortiGate #  execute log filter reset 

トラフィックログを取得

例えば、トラフィックログを取得する場合、カテゴリ番号は0となります。

FortiGate # execute log filter category 0 


FortiGate # execute log display  
541 logs found.
10 logs returned.
8.6% of logs has been searched.


1: date=2020-11-21 time=14:39:37 eventtime=1605937177415146788 tz="+0900" 
logid="0000000013" type="traffic" subtype="forward" level="notice" vd="root" srcip=10.0.1.26
srcport=61468 srcintf="port2" srcintfrole="undefined" dstip=8.8.8.8 dstport=53
dstintf="port1" dstintfrole="undefined" srccountry="Reserved" dstcountry="United States"
sessionid=2012 proto=17 action="accept" policyid=2 policytype="policy"
poluuid="5cdfb3ea-2199-51eb-a077-6fc45b024eb9" policyname="LAN_to_Internet"
service="DNS" trandisp="snat" transip=10.0.0.200
transport=61468 appid=16195 app="DNS" appcat="Network.Service" apprisk="elevated"
applist="default" duration=180 sentbyte=82 rcvdbyte=157 sentpkt=1 rcvdpkt=1
utmaction="allow" countdns=1 utmref=65535-6414

Webフィルタのログ取得

Webフィルタだと、カテゴリ3になります。フィルタを一旦初期化してから、カテゴリ3を設定します。

FortiGate #  execute log filter reset  
FortiGate #  execute log filter category 3 
FortiGate #  execute log display  
22 logs found.
10 logs returned.
10.5% of logs has been searched.


1: date=2020-11-21 time=14:23:25 eventtime=1605936205378552169 tz="+0900" 
logid="0316013056" type="utm" subtype="webfilter" eventtype="ftgd_blk"
level="warning" vd="root" policyid=2 sessionid=1760 srcip=10.0.1.26 srcport=49913
srcintf="port2" srcintfrole="undefined" dstintf="port1" dstintfrole="undefined" proto=6
service="HTTPS"
hostname="www.youtube.com" profile="default" action="blocked"
reqtype="direct" url="https://www.youtube.com/" sentbyte=204 rcvdbyte=0
direction="outgoing" msg="URL belongs to a denied category in policy"
method="domain" cat=25 catdesc=" ストリーミングメディア.ダウンロード"

出力ログ件数

上記の通り、デフォルトでログ出力は10件となります。この件数を増やすには、execute log filter view-linesで変更できます。以下の例では出力を100件まで増やします。

FortiGate # execute log filter reset
FortiGate # execute log filter category 3
FortiGate # execute log filter view-lines 100


FortiGate # execute log display
209 logs found.
100 logs returned.

1: date=2020-11-21 time=14:23:25 eventtime=1605936205378499234 
tz="+0900" logid="0316013056" type="utm" subtype="webfilter" eventtype="ftgd_blk"
level="warning" vd="root" policyid=2 sessionid=1761 srcip=10.0.1.26 srcport=49914
srcintf="port2" srcintfrole="undefined" dstip=216.239.38.119 dstport=443 dstintf="port1"
dstintfrole="undefined" proto=6 service="HTTPS" hostname="www.youtube.com"
profile="default" action="blocked" reqtype="direct" url="https://www.youtube.com/"
sentbyte=204 rcvdbyte=0 direction="outgoing"
msg="URL belongs to a denied category in policy" method="domain" cat=25
catdesc=" ストリーミングメディア.ダウンロード"

フィールドを指定したフィルタ

例えば、送信元IPアドレス(srcip)が10.0.1.25のみのWebフィルタログを抽出する場合は、以下のように設定します。

FortiGate # execute log filter reset 
FortiGate # execute log filter category 3
 
FortiGate # execute log filter free-style "srcip 10.0.1.25"


FortiGate # execute log display 
187 logs found.
10 logs returned.


1: date=2020-11-13 time=21:28:16 eventtime=1605270495993591440 
tz="+0900" logid="0316013056" type="utm" subtype="webfilter" eventtype="ftgd_blk" level="warning"
vd="root" policyid=2 sessionid=421 srcip=10.0.1.25 srcport=49722 srcintf="port2"
srcintfrole="undefined" dstip=172.217.25.78 dstport=443 dstintf="port1" dstintfrole="undefined"
proto=6 service="HTTPS" hostname="www.youtube.com" profile="default"
action="blocked" reqtype="direct" url="https://www.youtube.com/" sentbyte=204 rcvdbyte=0
direction="outgoing" msg="URL belongs to a denied category in policy" method="domain"
cat=25 catdesc=" ストリーミングメディア.ダウンロード"
スポンサーリンク

再起動、停止

再起動する場合は、execute reboot  、停止する場合は、execute shutdown を実行します。

FortiGate #  execute reboot 
This operation will reboot the system !
Do you want to continue? (y/n) y

System is rebooting...
FortiGate # execute shutdown 
This operation will shutdown the system !
Do you want to continue? (y/n)y


System is shutting down...
スポンサーリンク

参考

  • Troubleshooting Tip: Network Interface Card NIC commands
  • Technical Tip: Displaying logs via CLI
  • Troubleshooting methodologies
  • Troubleshooting Tip: Using ‘grep’ and session list for session statistics
  • get system status
  • get system performance status
  • get system interface physical
  • get system arp
  • get system session list
  • get router info routing-table
  • execute ping
  • ping-options
  • execute traceroute
  • execute log filter
  • execute log display
  • execute reboot
  • execute shutdown
  • grep
  • コメント