labunix's blog

labunixのラボUnix

Fortigateのセッションリストを確認してみる。

■Fortigateのセッションリストを確認してみる。
 以下の続き。

 Fortigateのスパムフィルタの正規表現、ワイルドカードを試してみる。
 http://labunix.hateblo.jp/?page=1434807750

 Fortigateのスパムフィルタを試してみる。その2
 http://labunix.hateblo.jp/?page=1434826042

 Fortigateの[送信インターフェイスを使用する]NATについて調べてみた。
 http://labunix.hateblo.jp/?page=1434902990

 FortigateのIPプールでのSNATを試してみた。
 http://labunix.hateblo.jp/entry/20150622/1434902990

■セッションフィルタを作成、確認
 TCPはプロトコル番号「6」。

# diag sys session filter proto 6
  diag sys session filter dport 25
  diag sys session filter 
session filter:
        vd: any
        sintf: any
        dintf: any
        proto: 6-6
        proto-state: any
        source ip: any
        NAT'd source ip: any
        dest ip: any
        source port: any
        NAT'd source port: any
        dest port: 25-25
        policy id: any
        expire: any
        duration: any

■これが最も手軽でわかりやすいのだけど、
 性質上、セッションを張ってる間だけしか結果を得られないのが難点。

#  diag sys session list | grep "act"
hook=pre dir=org act=dnat 192.168.1.253:40777->192.168.1.250:25(172.31.31.254:25)
hook=post dir=org act=snat 192.168.1.253:40777->172.31.31.254:25(192.168.1.250:40777)
hook=pre dir=reply act=dnat 172.31.31.254:25->192.168.1.250:40777(192.168.1.253:40777)
hook=post dir=reply act=snat 172.31.31.254:25->192.168.1.253:40777(192.168.1.250:25)
hook=pre dir=org act=dnat 192.168.1.253:40780->192.168.1.250:25(172.31.31.254:25)
hook=post dir=org act=snat 192.168.1.253:40780->172.31.31.254:25(192.168.1.250:40780)
hook=pre dir=reply act=dnat 172.31.31.254:25->192.168.1.250:40780(192.168.1.253:40780)
hook=post dir=reply act=snat 172.31.31.254:25->192.168.1.253:40780(192.168.1.250:25)