Ci-dessous la procédure pour mettre en place un renifleur de paquets (packet sniffer) depuis votre FortiGate. Touts équipements sur FortiOS disposent de ce service. Pour une analyse plus détaillée vous pouvez utiliser "Packet Capture".
Procédure réalisée sur un FortiWiFi 30E en 6.2.3.
Il existe différents niveaux de sortie d'informations (Verbose levels) :
1 : Affiche l'entête des paquets,
2 : Affiche l'entête et les données IP des paquets,
3 : Affiche l'entête et les données Ethernet des paquets,
4 : Affiche l'entête des paquets avec le nom de l'interface,
5 : Affiche l'entête, les données IP des paquets et le nom de l'interface,
6 : Affiche l'entête, les données Ethernet des paquets et le nom de l'interface.
Voici la syntaxe de la commande :
diagnose sniffer packet <interface> '<filter>' <verbose> <count> <tsformat> <frame size>
Exemples :
Sur toutes les interfaces "any" afficher les paquets de l'host "192.168.2.104" avec le niveau verbose "4", n'afficher que "10" lignes avec le format d'heure "local" :
diagnose sniffer packet any 'host 192.168.2.104' 4 10 l

Sur toutes les interfaces "any" afficher les paquets de l'host "192.168.2.104" uniquement sur le port "443" avec le niveau verbose "2", n'afficher que "3" lignes avec le format d'heure "local" :
diagnose sniffer packet any 'host 192.168.2.104 and port 443' 2 3 l

Sur l'interfaces "lan4" afficher les paquets du réseau "192.168.2.0/24" avec le niveau verbose "1", n'afficher que "10" lignes avec le format d'heure "local" :
diagnose sniffer packet lan4 'net 192.168.2.0/24' 1 3 l

Pour plus informations : https://kb.fortinet.com/kb/documentLink.do?externalID=11186