
Fortinet 명령어 정리
FortiGate 장비를 운영하면서 자주 사용하는 명령어들을 목적별로 정리한 문서입니다.
운영/장애 대응 시 빠르게 참고할 수 있도록 구성했습니다.
1. 설정 저장 및 종료
| 명령어 | 설명 | 
end |  
   설정을 저장하고 종료 | 
abort |  
   설정을 저장하지 않고 종료 | 
2. 정책 수정 예시 (np -> cp 전환)
기본적인 포티넷 정책 수정 양식 입니다. 
아래의 예시인 "np → cp 전환"은 Fortinet 장비(FortiGate 등)에서 트래픽 처리 방식을 변경하는 것을 의미합니다.
config firewall policy 
edit <policy-id> 
set auto-asic-offload disable 
endnp -> cp 해당 전환에 대해 자세한 내용은 아래의 링크를 참고 부탁드립니다.
[Fortinet] 트래픽 처리 방식 NP / CP
FortiGate 트래 픽 처리 방식: NP → CP 전환이란?Fortinet 방화벽(FortiGate)에는 트래픽을 빠르게 처리하기 위한 Network Processor(NP)가 내장되어 있습니다. 하지만 일부 상황에서는 이 하드웨어 가속을 끄고
turtlified.com
3. SSH 원격 접속
execute ssh <ip-address>4. 장비 초기화 (공장 초기화)
execute factory-reset5. 명령어 검색
show full-configuration | grep vdom -f6. VDOM 설정
| 작업 | 명령어 | 
| VDOM 생성 | set vdom-admin enable |  
  
| VDOM 활성화 | config system global |  
  
7. 라우팅 경로 설정
config router static
edit 0
set dst 172.16.0.0 255.255.0.0
set device mgmt
set gateway 172.16.103.254 
next
end8. 시스템 정보 확인
get system performance status: CPU, 메모리, 트래픽 요약diagnose netlink device list: 링크별 Rx/Txget sys arp: ARP 테이블 조회get system interface physical: 포트 상태 정보get sys settings: TP 모드 시 장비 관리 IP 확인get sys session-ttl: TCP 세션 만료 시간 확인
9. 세션 및 프로세스 관리
diagnose sys top: 실시간 CPU 사용량diagnose sys kill 11 <PID>: 프로세스 강제 종료diagnose sys session stat: 커널 세션 정보 확인diagnose sys session clear: 모든 세션 삭제
10. GUI 접근 포트 확인
show full # → set admin-sport 확인11. 패킷 덤프
| 명령어 | 설명 | 
diagnose sniffer packet any "host 10.10.10.1" 4 |  
   모든 인터페이스에서 10.10.10.1 확인 | 
diagnose sniffer packet wan1 "host 10.10.10.1" 4 |  
   wan1에서만 10.10.10.1 확인 | 
diagnose sniffer packet wan2 "host 10.10.10.1 and icmp" 4 |  
   wan2에서 10.10.10.1 + ICMP 감지 | 
12. ARP 삭제
execute clear system arp table: 전체 ARP 테이블 삭제diagnose ip arp delete <interface> <ip>: 특정 IP만 삭제
Fortinet(FortiGate)은 CLI 기반 명령어가 강력하여, 다양한 상황에서 CLI 활용 능력이 중요합니다.
장애 대응 및 운영 자동화를 위해 자주 사용하는 명령어는 따로 메모해 두는 것을 추천드립니다.
감사합니다.