
Fortigate tarafında genel olarak karşılaşılan sorunlardan veya yapılan case isteklerinden birisi şudur.
“Erdinc isimli kullanıcının IP adresi, A sunucusuna ulaşmıyor”
Fortigate tarafında tüm sorunları GUI Web arayüz üzerinden tespit edemeyebiliyoruz. Bu gibi durumda CLI ekranından sniffer ile trafik dinlemesi yaparak, hit ettiği kurala vs bakılabilir. Geçen trafik incelenebilir.
Peki bu işlemi nasıl yapacağız ?
Fortigate Sniffer Kullanımı;
<interface> : Tek interface olarak (port1,internal,wan1) seçebilirsiniz. Veya tüm interface olarak any seçebilirsiniz.
<’filter’> : Birden fazla filtreyi araya and ya da or koyarak yapabilirsiniz. Eğer yazdığınız değerin dışındakileri listelemek isterseniz filtrenin başına ! işaretini koymalısınız.
<verbose> : dinlenen paketlerin header & data & interface bilgilerinden hangilerinin gösterileceğini belirlediğimiz kısımdır. 1-6 arasında değişir, her rakamın yarattığı çıktı farklı bilgileri içerir. Çoğu zaman 4. Seviye verbose işinizi görecektir.
Verbose seviye detayları;
1: paket başlıklarını gösterir
2: paketlerdeki IP başlık ve verisini gösterir
3: paketlerdeki Ethernet başlık ve verisini gösterir
4: paket başlıklarını interface ismi ile gösterir
5: paketlerdeki IP başlık ve verisini interface ismi ile gösterir
6: paketlerdeki Ethernet başlık ve verisini interface ismi ile gösterir
<count> : paket yakalama işlemi başladığı andan sonra kaçıncı pakette dinlemenin durdurulacağını belirler.
a : dinleme çıktılarının başına paketin yakalandığı tarih ve saat bilgisi ekler.
Bu komut ile tüm gelen giden trafik dinlenecektir. any kullanılarak tüm interface baz alınmıştır.
Bu komut ile verbose 4 kullanılarak, packetin hangi interfaceden geçtiğini gösterecektir. ” (çift tırnak) ile filtre kullanılmayacağı belirtilir.
Bir önceki komuttan farklı olarak count: 10 değeri girilerek ilk 10 paket listelenir. a ile ise gerçek zaman bilgisi satır başına yazılır
Bu komut ile host kısmında belirtilen IP hangi interfaceden geçerse geçsin dinle demektir.
Senaryo: 10.212.134.200 IP’sinden 192.168.1.200’ye ping atılmıştır.
Packet Dinleme sonucunda isteği aşağıda görebilmekteyiz.
Source ve Dest IP Adres Filtrelemesi
Trafik dinlemesini yaptığınız noktayı daha çok daraltabilirsiniz. Örneğin ‘src host x.x.x.x’ filtresi sadece kaynak IP si x.x.x.x olan paketleri yakalayacaktır ‘dst host y.y.y.y’ filtresi ise sadece hedef IP adresi y.y.y.y olan paketleri size gösterecektir. Farklı filtreleri bir arada kullanmak için aralarına and & or ifadeleri koyabilirsiniz.
Bu komut ile filtrelememizi daralttık ve Source – Destination IP belirterek aralarındaki trafiği izlemiş olduk.
Source ve Dest IP Adres Filtrelemesi (Sade Anlaşılır)
Yukarıda yaptığımız tüm işlemlerin daha sade ve anlaşılır olduğu bir komut mevcut. : diagnose debug flow filter
? yaptığımızda kullanacağımız paremetreleri görebiliyoruz.
Aşağıdaki komut ile Kaynak ve Hedef IP adresi arasındaki paket geçişini, hangi kuraldan geçtiğini ? hangi interface kullandığını ? görebilmekteyiz.
diagnose debug flow filter saddr 10.212.134.200
diagnose debug flow filter daddr 192.168.1.200
diagnose debug flow trace start 100
diagnose debug enable
NOT: Eğer belirtilen IP’ye ait bir kural yoksa, herhangi bir kuraldan geçmiyorsa, aşağıdaki şekilde Policy 0 mesajı karşımıza çıkacaktır.
Paket dinleme işlemimiz bittikten sonra aşağıdaki komut ile paket dinleme işlemimizi bitirmeliyiz.
diagnose debug disable
Çünkü ilk dinleme yaparkendiagnose debug flow trace start 100
burada belirttiğimiz 100 adet paket geçene kadar arka planda paket dinlmeye devam edecektir. Ve buda cihazımın RAM’inden yiyecektir.
“execute ping-options source” Kullanımı
Bu komutu özellikle IP-SEC kurulumlarında erişim olup olmadığını test etmek için kullanabiliriz.
Firewall CLI ekranından kaynak IP adresimizi, o an erişim testi için kullanmak istediğimiz IP olarak belirtebiliyoruz. Bu şekilde erişim olup olmadığını kontrol edebiliyoruz.
execute ping-option souce 192.168.2.100 komutunu çalıştırarak 192.168.2.100 IP’sinden başka bir interface’e erişim kontrolü sağlayabiliriz.
“execute ping-options source repeat-count” Kullanımı
Fortigate CLI üzerinde pingi devam ettirmek için kullanılan komuttur. Windows’ta -t komutu gibi düşünebilirsiniz.
execute ping-option source repeat-count 200
Bu komut 200 defa ping atacaktır.
“diagnose debug craslog read” Kullanımı
Kill olan processleri vs görebilmenizi sağlar. HA durumlarını, Interface durumlarını bu komut ile görebilirsiniz.
Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz.
Veya TELEGRAM Duyuru Kanalıma Katılabilirsiniz.
Sağlıklı ve Güvenli Günler Dilerim.
Bir cevap yazın