FortiGateのサポート体制充実、初心者でも手軽に導入可能! UTM(統合脅威管理)高速アンチウイルス・ファイアウォール・ゲートウェイ・アプライアンス

MENU

CLIコマンド

特定のセッション情報の確認

—————————————
# get system session list | grep tcp
—————————————

# get system session list | grep tcp
tcp 3309 192.168.2.110:62049 192.168.5.99:62049 82.202.185.205:443 –
tcp 3 127.0.0.1:10224 – 127.0.0.1:80 –
tcp 2671 192.168.2.110:62063 192.168.5.99:62063 20.198.162.78:443 –
tcp 3506 192.168.2.112:45372 192.168.5.99:45372 157.240.13.32:443 –
tcp 3588 192.168.2.123:53872 192.168.5.99:53872 17.248.166.147:443 –
tcp 3569 192.168.2.110:58049 192.168.5.99:58049 202.218.224.22:443 –
tcp 3482 192.168.2.112:48580 192.168.5.99:48580 216.239.36.135:443 –

セッション情報の確認

———————————-
# get system session list
———————————-

# get system session list
PROTO EXPIRE SOURCE SOURCE-NAT DESTINATION DESTINATION-NAT
tcp 3448 192.168.1.110:62049 192.168.5.99:62049 82.202.185.205:443 –
tcp 2811 192.168.1.110:62063 192.168.5.99:62063 20.198.162.78:443 –
tcp 2594 192.168.1.112:45372 192.168.5.99:45372 157.240.13.32:443 –
tcp 3568 192.168.1.110:58049 192.168.5.99:58049 202.218.224.22:443 –
udp 157 192.168.1.119:54853 192.168.5.99:54853 208.91.112.53:53 –
udp 37 192.168.1.119:49389 192.168.5.99:49389 208.91.112.53:53 –
tcp 3412 192.168.1.112:48580 192.168.5.99:48580 216.239.36.135:443 –
udp 66 192.168.1.112:55213 192.168.5.99:55213 208.91.112.53:53 –
udp 157 192.168.1.119:59901 192.168.5.99:59901 208.91.112.53:53 –
udp 97 192.168.1.119:60397 192.168.5.99:60397 208.91.112.53:53 –
udp 37 192.168.1.119:47253 192.168.5.99:47253 208.91.112.53:53 –
tcp 3563 192.168.1.123:50113 192.168.5.99:50113 35.201.97.85:443 –
icmp 55 192.168.1.5:234 – 192.168.2.99:8 –
tcp 3524 192.168.1.123:53819 192.168.5.99:53819 17.57.145.132:5223 –

CLIコマンド「show」などの表示時に「–More–」を表示させる

—————————–
# config system console
(console) # set output more
(console) # end
—————————–

=========================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
–More– config ipv6
↑↑「–More–」を表示る
=========================================
「n」で次ページを表示する

CLIコマンド「show」などの表示時に「–More–」を表示させない

————————————-
# config system console
(console) # set output standard
(console) # end
————————————-

====================================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
–More– config ipv6
↑↑「–More–」を表示させない
 ↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
====================================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
config ipv6
set ip6-mode dhcp

NTPサーバーの設定情報を確認

———————–
# get system ntp
———————–

# get system ntp
ntpsync : enable
type : fortiguard
syncinterval : 60
source-ip : 0.0.0.0
source-ip6 : ::
server-mode : disable

システム時刻とNTPサーバーの最終同期時刻を表示

——————–
# execute time
——————–

# execute time
current time is: 10:53:29
last ntp sync:Thu Aug 12 10:35:12 2021

ハードウェア情報を確認

————————-
# get hardware status
————————-

# get hardware status
Model name: FortiGate-50E
ASIC version: not available
CPU: ARMv7
Number of CPUs: 2
RAM: 2024 MB
MTD Flash: 128 MB /dev/mtd
Hard disk: not available
USB Flash: not available
Network Card chipset: Marvell NETA Gigabit Ethernet driver 00000010 (rev.)

現在のリソースやパフォーマンス情報を確認

——————————–
get system performance status
——————————–

# get system performance status
CPU states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
CPU0 states: 0% user 0% system 0% nice 99% idle 0% iowait 0% irq 1% softirq
CPU1 states: 0% user 0% system 0% nice 100% idle 0% iowait 0% irq 0% softirq
Memory: 2072580k total, 804284k used (38.8%), 1233176k free (59.5%), 35120k freeable (1.7%)
Average network usage: 2058 / 1909 kbps in 1 minute, 2093 / 1899 kbps in 10 minutes, 1506 / 1321 kbps in 30 minutes
Average sessions: 246 sessions in 1 minute, 241 sessions in 10 minutes, 190 sessions in 30 minutes
Average session setup rate: 3 sessions per second in last 1 minute, 2 sessions per second in last 10 minutes, 1 sessions per second in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 3 days, 21 hours, 14 minutes

システムステータスを表示する(FortiOSのバージョンなど確認出来る)

———————-
# get system status
———————-

# get system status
Version: FortiGate-50E v6.2.8,build1232,210426 (GA)
Virus-DB: 88.00299(2021-08-11 16:20)
Extended DB: 88.00299(2021-08-11 16:19)
IPS-DB: 6.00741(2015-12-01 02:30)
IPS-ETDB: 18.00138(2021-08-11 21:27)
APP-DB: 18.00138(2021-08-11 21:27)
INDUSTRIAL-DB: 18.00136(2021-08-09 23:58)
Serial-Number: FGT50EXXXXXXXX
Botnet DB: 4.00704(2021-07-27 19:07)
BIOS version: 05000013
System Part-Number: P17464-04
Log hard disk: Not available
Hostname: FortiGate-50E-5-99
Private Encryption: Disable
Operation Mode: NAT
Current virtual domain: root
Max number of virtual domains: 5
Virtual domains status: 1 in NAT mode, 0 in TP mode
Virtual domain configuration: disable
FIPS-CC mode: disable
Current HA mode: standalone
Branch point: 1232
Release Version Information: GA
System time: Thu Aug 12 10:41:42 2021

インターフェースに割り当てられているIPアドレスを確認

1.interfaceの階層に移動
config system interface

2.interfaceの設定内容を表示する
(interface) # show

PINGコマンド

PINGコマンド
———————
# execute ping IPアドレス
———————

FortiGateのシャットダウン方法は?

■GUI画面から再起動する

1.管理画面の右上「ログイン」ユーザー名をクリック
2.メニューが表示されるので、「システム」→「シャットダウン」を選択

■CLIコマンドで再起動する
———————
# execute shutdown
———————

FortiGateの再起動方法は?

■GUI画面から再起動する

1.管理画面の右上「ログイン」ユーザー名をクリック
2.メニューが表示されるので、「システム」→「再起動」を選択

■CLIコマンドで再起動する
———————
# execute reboot
———————

インターフェースのSpeed/Duplexを固定にする

CLIで設定が必要です。

# config system interface
# edit port1
# set speed {option}
# end

{option}
auto Automatically adjust speed.
10full 10M full-duplex.
10half 10M half-duplex.
100full 100M full-duplex.
100half 100M half-duplex.
1000full 1000M full-duplex.
1000half 1000M half-duplex.
1000auto 1000M auto adjust.
10000full 10G full-duplex.
10000auto 10G auto.
40000full 40G full-duplex.
25000full 25G full-duplex.
100Gfull 100G full-duplex.

■Fortinet社のドキュメントライブラリーです。
https://docs.fortinet.com/document/fortigate/6.0.0/cli-reference/417537/system-interface

ファームウェアのアップデートに失敗した場合の復元方法

1.コンソール接続する
  ※「コンソール接続方法」を参照しコンソール接続してください。
2.FortiGateの電源を切る
3.FortiGateの電源を立ち上げる
4.コンソール画面に以下のメッセージが出る

————————————————————
Boot up, boot device capacity: 492MB.
Press any key to display configuration menu…
..
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[B]: Boot with backup firmware and set as default.
[I]: Configuration and information.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.

Enter Selection [G]:B
————————————————————

5.「B]を選択し、バックアップが戻す
  ※バックアップが復元が出来たら、コンソール画面に「login」の文字が出る

  ※ご注意・・・こちらは、自己責任でお願いします。
  必ず、一度、サポートに連絡し対応方法を確認の事

透過モード(トランスペアレントモード)への変更方法

※FG-50E FortiOSv5.4.3
※FortiOS6.2以降の場合は、先にFortiLinkポートの無効が必要です。

トランスペアレントモードに変更するには、コンソール接続しCLIよりコマンド入力し変更する必要があります。
「Tera Term」等のターミナルエミュレータソフトウェアを使います。
まず、「Tera Term」を立ち上げて、FortiGateと接続します。

fortigate管理画面1
「シリアルポート」を選択し「OK」をクリック

fortigate管理画面2
FortiGateのログインIDとパスワードを入力し「Enter」をクリックしてください。

fortigate管理画面3
「Welcom!」とメッセージ表示

fortigate管理画面4
config system settings
set opmode transparent
set manageip 192.168.2.99/255.255.255.0
set gateway 192.168.2.1
end

※例は、以下となります。実際は、環境に合わせて下さい。
IPアドレス:192.168.2.99
ネットマスク:255.255.255.0
ゲートウェイ:192.168.2.1

再起動します。

fortigate管理画面5

「execute reboot」と入力し「Enter」
「Do you want to continue? (y/n)」とメッセージが表示されます。
「y」を入力して、再起動してください。

■動画【NATモードからトランスペアレントモードへ設定変更

CLIのリファレンスはございますか?

Fortinet社の「Fortinet Document Library」よりダウンロードが可能です。

■ドキュメントライブラリー

https://docs.fortinet.com/

■CLIリファレンス FortiOS6.4.5

https://docs.fortinet.com/document/fortigate/6.4.5/cli-reference/84566/fortios-cli-reference

ご要望に沿った製品提案をします。まずはご相談ください。 TEL 0120-877-071 平日 9:00-12:00 / 13:00-17:00
リース・売掛購入のご相談もお気軽にどうぞ

FORTINET パートナー

プライバシーマーク

fortigate試用機貸出
設定動画
fortigate設置代行
fortigateのリース
fortigateのアカデミー割引

UTM製品比較

FortiGateを初めて導入する方へ

FortiGateを他社から移管

FortiGateのリースの相談

FortiGateの設定マニュアル

FortiGateの導入構成例

UTMとは

設置代行

日本地図全国設置代行いたします。お気軽にお問い合わせください。

【北海道・東北】北海道 / 青森 / 岩手 / 宮城 / 秋田 / 山形 / 福島

【関東】東京 / 神奈川 / 埼玉 / 千葉 / 茨城 / 栃木 / 群馬

【東海】岐阜 / 静岡 / 愛知 / 三重

【四国】徳島 / 香川 / 愛媛 / 高知

【近畿圏】大阪 / 兵庫 / 奈良 / 京都 / 滋賀 / 和歌山

【北陸・甲信越】富山 / 石川 / 福井 / 新潟 / 長野 / 山梨

【中国】鳥取 / 島根 / 岡山 / 広島 / 山口

【九州・沖縄】福岡 / 佐賀 / 長崎 / 熊本 / 大分 / 宮崎 / 鹿児島 / 沖縄

オンサイトサポート

FortiGateのオンサイトサポートオンサイトでのハードウェア障害対応です。障害のコールを受け、ハードウェア障害と確定後、オンサイトでのハードウェア交換作業・設定復元・基本動作確認作業を行います。

スタンダード 平日9:00~17:00

※土・日曜日・祝祭日及び年末年始(12/30~1/4)を除く

PAGETOP
Copyright © FGShop All Rights Reserved.
Powered by WordPress & BizVektor Theme by Vektor,Inc. technology.