Fortinet 명령어 정리
FortiGate 장비를 운영하면서 자주 사용하는 명령어들을 목적별로 정리한 문서입니다.
운영/장애 대응 시 빠르게 참고할 수 있도록 구성했습니다.
1. 설정 저장 및 종료
명령어 | 설명 |
end |
설정을 저장하고 종료 |
abort |
설정을 저장하지 않고 종료 |
2. 정책 수정 예시 (np -> cp 전환)
"np → cp 전환"은 Fortinet 장비(FortiGate 등)에서 트래픽 처리 방식을 변경하는 것을 의미합니다.
config firewall policy
edit <policy-id>
set auto-asic-offload disable
end
np -> cp 해당 전환에 대해 자세한 내용은 아래의 링크를 참고 부탁드립니다.
[Fortinet] 트래픽 처리 방식 NP / CP
FortiGate 트래 픽 처리 방식: NP → CP 전환이란?Fortinet 방화벽(FortiGate)에는 트래픽을 빠르게 처리하기 위한 Network Processor(NP)가 내장되어 있습니다. 하지만 일부 상황에서는 이 하드웨어 가속을 끄고
turtlified.com
3. SSH 원격 접속
execute ssh <ip-address>
4. 장비 초기화 (공장 초기화)
execute factory-reset
5. 명령어 검색
show full-configuration | grep vdom -f
6. VDOM 설정
작업 | 명령어 |
VDOM 생성 | set vdom-admin enable |
VDOM 활성화 | config system global |
7. 라우팅 경로 설정
config router static
edit 0
set dst 172.16.0.0 255.255.0.0
set device mgmt
set gateway 172.16.103.254
next
end
8. 시스템 정보 확인
get system performance status
: CPU, 메모리, 트래픽 요약diagnose netlink device list
: 링크별 Rx/Txget sys arp
: ARP 테이블 조회get system interface physical
: 포트 상태 정보get sys settings
: TP 모드 시 장비 관리 IP 확인get sys session-ttl
: TCP 세션 만료 시간 확인
9. 세션 및 프로세스 관리
diagnose sys top
: 실시간 CPU 사용량diagnose sys kill 11 <PID>
: 프로세스 강제 종료diagnose sys session stat
: 커널 세션 정보 확인diagnose sys session clear
: 모든 세션 삭제
10. GUI 접근 포트 확인
show full # → set admin-sport 확인
11. 패킷 덤프
명령어 | 설명 |
diagnose sniffer packet any "host 10.10.10.1" 4 |
모든 인터페이스에서 10.10.10.1 확인 |
diagnose sniffer packet wan1 "host 10.10.10.1" 4 |
wan1에서만 10.10.10.1 확인 |
diagnose sniffer packet wan2 "host 10.10.10.1 and icmp" 4 |
wan2에서 10.10.10.1 + ICMP 감지 |
12. ARP 삭제
execute clear system arp table
: 전체 ARP 테이블 삭제diagnose ip arp delete <interface> <ip>
: 특정 IP만 삭제
Fortinet(FortiGate)은 CLI 기반 명령어가 강력하여, 다양한 상황에서 CLI 활용 능력이 중요합니다.
장애 대응 및 운영 자동화를 위해 자주 사용하는 명령어는 따로 메모해 두는 것을 추천드립니다.
감사합니다.