diagnose sniffer packet <interface> <filtre> 6 0 a
comment sniffer un flux (façon tcpdump)
config vdom (si vdom)
edit [nomvdom] (si vdom)
diagnose sniffer packet any 'host 1.2.3.4 and host 3.4.5.6 and port 8080 and net 10.1.0.0/16' 4
diagnose debug disable
diagnose debug reset
diagnose vpn ike log-filter clear
diagnose debug application ike 255 (obligatoire, fait apparaitre le traffic ike 255)
diagnose vpn ike log-filter src-addr4 x.x.x.x --> Filtre sur @IP source (facultatif, il vaut mieux extraire des logs et CTRL+F)
diagnose vpn ike log-filter dst-addr4 x.x.x.x --> (facultatif)
diagnose debug enable
diagnose debug disable
Ensuite : Copier/Coller dans un notepad et CTRL+F du nom du VPN pour voir ce qu’il se passe.
Si le mot clé “malformed” apparait, il s’agit surement de session fantome.
diagnose ip arp list | grep 1.2.3.4
config system interface
show (affiche les interface et les reglages)
get (affiche les interfaces et leur état)
end
config router static
show
end
diagnose sys ha status
https://www.brg.ch/fortigate-troubleshooting-cli-gen-en/
ip-pool = snat vip = dnat