提示:使用 'any' 介面可同時監控所有介面的流量
無效的 IP 格式
無效的 IP 格式
自訂過濾條件會覆蓋上方的基本過濾設定
1: 標頭 | 2: +IP資料 | 3: +Ethernet | 4: +介面名 | 5: +IP資料+介面 | 6: 完整(可轉 Wireshark)
輸入 0 表示無限制(Ctrl+C 停止)
限制每個封包的擷取大小(bytes),留空使用預設 MTU
設定此欄位會同時匹配來源或目的 IP
同時匹配來源或目的 Port
警告:未設定過濾條件將清除所有 Session!這會中斷所有使用者連線!

Packet Sniffer - 基礎範本

抓取所有流量(基本除錯)

監聽所有介面的所有流量,Verbose Level 4

排除 SSH 的所有流量

排除管理連線,避免產生過多輸出

僅抓取 TCP 三次握手(SYN 封包)

使用 BPF 過濾抓取 TCP SYN 封包

Packet Sniffer - 常用協定

ICMP (Ping) 除錯

追蹤 ICMP 封包,用於診斷連通性問題

DNS 查詢除錯 (Port 53)

監聽 Port 53 的 UDP/TCP 流量

HTTP 流量分析 (Port 80)

監聽 HTTP 流量

HTTPS 流量分析 (Port 443)

監控 HTTPS 連線

ARP 封包分析

追蹤 ARP 請求與回應

Packet Sniffer - 高級 BPF 過濾

抓取特定 TTL 值的封包(TTL=1)

使用 BPF: ip[8:1] = 0x01

抓取 TCP RST 封包

使用 BPF: tcp[13] & 4 != 0

抓取 TCP SYN-ACK 封包

使用 BPF: tcp[13] & 18 = 18

Debug Flow 範本

雙向流量追蹤(最常用)

追蹤兩個 IP 之間的所有流量

ICMP (Ping) 追蹤

追蹤 ICMP 協定流量

TCP 443 連線追蹤

追蹤 HTTPS 連線建立過程

UDP DNS 流量追蹤

追蹤 DNS 查詢流量

Session 管理範本

查看特定 IP 的所有 Session

顯示指定來源 IP 的連線狀態

查看特定 Policy 的 Session

檢查特定防火牆規則的連線

查看特定 Port 的 Session

檢查特定服務 Port 的連線

整體 Session 統計

顯示系統整體 Session 統計資訊

清除特定來源 IP 的 Session

⚠️ 中斷指定主機的所有連線

系統設定 / 除錯工具

FortiConverter - 隱藏提示訊息

使用 FortiConverter 時隱藏提示可見性

生成的指令

# 請在左側選擇功能並輸入參數 # 指令將會即時生成