FortiGateのデバッグ情報を見ていく#4【diagnose ip address list】
はじめに
diagnose debug reportを実行したときに、
実際に取得される情報について調べる企画、第4回目です。
この企画は自身の勉強のためにやってるんですが、
もっと他に勉強の方法あるだろうな、と気付きました。
でももう引けないので、続けていきます。
diagnose ip address list
第4回目はdiagnose ip address listです。
このコマンドは使ったことがありませんでした。
その名の通り、自分のインタフェースが持つIPアドレスのリストを取得できます。
では実行結果を見ていきましょう。
### diagnose ip address list #書式 #IP=[IPアドレス]->[IPアドレス]/[サブネットマスク] #index=[インタフェースのindex番号] devname=[デバイス名] #VDOMのループバックインタフェース。通常devname=はデバイス名が入るが、 #VDOM毎にVDOM名のついたループバックインタフェースができるみたい。 IP=127.0.0.1->127.0.0.1/255.0.0.0 index=12 devname=root #FortiSwitchとFortiLinkで接続している環境なので、 #FortiLinkのインタフェースも取得できます IP=169.254.1.1->169.254.1.1/255.255.255.0 index=14 devname=FortiLink-IF #LANa~eはVLANインタフェースなのですが、VIDは取得できないようです IP=172.XX.XX.X->172.XX.XX.X/255.255.255.0 index=15 devname=LANa IP=172.XX.XX.X->172.XX.XX.X/255.255.255.0 index=16 devname=LANb #FortiLink関連のインタフェース IP=10.254.254.254->10.254.254.254/255.255.255.0 index=18 devname=qtn.FortiLink-IF IP=10.254.253.254->10.254.253.254/255.255.254.0 index=21 devname=snf.FortiLink-IF #LANa~eはVLANインタフェースなのですが、VIDは取得できないようです IP=192.168.XX.X->192.168.XX.X/255.255.255.0 index=22 devname=LANc IP=192.168.XX.X->192.168.XX.X/255.255.255.0 index=23 devname=LANd IP=192.168.XX.X->192.168.XX.X/255.255.255.0 index=24 devname=LANe #ハードウェアスイッチのインタフェース IP=192.168.1.99->192.168.1.99/255.255.255.0 index=27 devname=lan #HAインタフェースかな?HA未使用です IP=127.0.0.1->127.0.0.1/255.0.0.0 index=28 devname=vsys_ha #FortiManager関連のインタフェースかな?FortiManagerも未使用 IP=127.0.0.1->127.0.0.1/255.0.0.0 index=30 devname=vsys_fgfm #testというVDOMを作ったところ、こちらが作成されました IP=127.0.0.1->127.0.0.1/255.0.0.0 index=34 devname=test #PPPoEで取得しているグローバルIPアドレスも取得できました。 #183.で始まるIPアドレスが実際に取得していたIPなのですが、 #202.のIPアドレスも表示されていました。※202.のIPアドレスもプロバイダが保有していた IP=183.XX.XX.X->202.XX.XX.X/255.255.255.255 index=32 devname=ppp1
所感
今までIPアドレス一覧を見たいときはget system interfaceを使ってましたが、
diagnose ip address listの方がいいですね。
ちなみにtestVDOMに入った状態でループバックインタフェースに
FW01 (test) # exec ping 127.0.0.1 PING 127.0.0.1 (127.0.0.1): 56 data bytes 64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=0.0 ms
を実行し、testインタフェースを指定してパケットキャプチャを実行したところ
FW01 (test) # diagnose sniffer packet test 'icmp' interfaces=[test] filters=[icmp] 7.494868 127.0.0.1 -> 127.0.0.1: icmp: echo request 7.494875 127.0.0.1 -> 127.0.0.1: icmp: echo request 7.494896 127.0.0.1 -> 127.0.0.1: icmp: echo reply 7.494901 127.0.0.1 -> 127.0.0.1: icmp: echo reply
echo request、echo replyがキャプチャできました。
①testVDOMに入った状態で127.0.0.1にpingを実行
②rootインタフェースを指定しicmpをパケットキャプチャ
とした場合は結果はなしでした。
FW01 (test) # diagnose sniffer packet root 'icmp'
interfaces=[root]
filters=[icmp]