Debugs en Fortigate

La lista de comandos empieza a ser tocha, así que voy a separar los comandos … de los diagnósticos. Mi memoria de pez es asi.

Mirar cosas en la tabla de conexiones:
diagnose sys session filter dst xx.xx.xx.xx
Y despues.
diagnose sys session list
como filter se puede poner
clear clear session filter
dport dest port
dst dest ip address
duration duration
expire expire
negate inverse filter
policy policy id
proto protocol number
sport source port
src source ip address
vd index of virtual domain. -1 matches all

Y para terminar el filtro

diagnose sys session clear

https://community.fortinet.com/t5/FortiGate/Troubleshooting-Tip-FortiGate-session-table-information/ta-p/196988

Mirar y borrar contadores de match de reglas:

diagnose firewall iprope clear 100004 xxx (xxx es el id de la regla) Borra los contadores

diagnose firewall iprope show 100004 xxx Los muestra
clear counters borra TODOS los contadores

diag sys top 1 100 para mirar los procesos que consumen mas recursos.

diag sys kill 11 proccess_id para reiniciar servicios.

diagnose test application ipsengine 99 Reiniciar el IPS

diagnose hardware deviceinfo nic port1 información sobre los puertos físicos

diagnose firewall fqdn list chequeo de tabla de objetos fqdn, esta bien porque te muestra todas las ips (en el caso de que las haya) que resuelven el nombre … útil para el sniffer.

El comando que mas va a usar es

diagnose sniffer packet xxx (donde xxx es el nombre del interface).
diagnose sniffer packet any «host aaa and host bbb»

Debugs en VPN

Diagnose debug app ike -1
diagnose debug enable
diagnose vpn ike log-filter dst-addr4 x.x.x.x

y después

diagnose debug disable

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.