Hoe voelt de Fortinet CLI aan? (FortiOS in de praktijk)
Als je voor het eerst inlogt op een FortiGate, voelt de CLI meteen heel “hands-on”. Het is minder een klassieke router/switch CLI, en meer een security-appliance CLI die ontworpen is om snel policies, interfaces, VPN’s en UTM-features te beheren. De vibe is: alles is een object, config in blokken, en razendsnel verifiëren.
Fortinet draait op FortiOS. En FortiOS heeft een CLI-stijl die veel engineers meteen herkennen (of snel oppakken): je werkt in “config”-contexten, zet daar parameters, en je ziet heel duidelijk wat je aan het doen bent. Het voelt een beetje alsof je door een configuratie-database navigeert, maar dan via tekst.
De eerste indruk: praktisch, compact en “ik kan hier snel mee werken”
FortiOS voelt meestal minder ceremonieel dan bijvoorbeeld Junos/PAN-OS, en meer direct: je springt een config-blok in, past dingen aan, en je bent klaar. De output is vaak compact, en de commando’s zijn behoorlijk consistent opgebouwd.
Je merkt ook snel dat Fortinet gemaakt is voor dagelijkse security-operations: policies, NAT, VPN, logs, users, UTM-profielen. Het voelt alsof de CLI daar “thuis” is.
De structuur: config & edit (alsof je in een database werkt)
Een heel herkenbaar Fortinet-gevoel is de manier waarop je configureert: je gaat naar een config-sectie, en daar werk je met edit (een object kiezen), dan set (waarden zetten), en afsluiten met next of end.
Dat voelt heel gestructureerd: je weet altijd in welk “blok” je zit, en je weet dat je daar één object (bijv. één policy, één interface, één address object) bewerkt.
Mentaal model dat veel mensen snel bouwen:
- config = “welke tabel/feature?”
- edit = “welk record/object?”
- set = “welke waarde?”
- next = “volgende object”
- end = “terug naar boven”
Geen grote “commit” ceremonie (meestal direct), maar wel bewust opslaan
FortiOS voelt anders dan Palo Alto of Juniper: vaak zijn wijzigingen direct actief zodra je ze zet (afhankelijk van feature/context). Dat geeft een “snelle workflow” gevoel, maar het vraagt ook discipline: je wil goed weten wat je wijzigt.
Tegelijk voelt het niet chaotisch, omdat je in die config/edit structuur werkt: je verandert heel gericht één object tegelijk. Dat maakt het beheersbaar in productie.
“get” en “show”: snel status pakken zonder ruis
Fortinet troubleshooting voelt vaak lekker direct. Je ziet veel gebruik van get (snelle status) en show (config/overzichten). Het idee is: “geef me de kerninfo nu meteen”.
Dingen die in de praktijk vaak terugkomen als beleving (hoog niveau):
- interface status, routes en SD-WAN status
- policies: welke rule matcht, wat wordt toegestaan/gedropt
- VPN status (IPsec/SSL)
- session table en flows
- HA status (cluster, sync)
- logs en security events
Het voelt daardoor minder als “ik moet twintig show’s doen” en meer als: “ik pak meteen de juiste status van dit onderdeel”.
Policies voelen als “regels in een lijst” (heel operationeel)
FortiGate policies voelen vaak heel operationeel: je hebt een lijst met regels, met source/destination, services, action, NAT en security profiles. In de CLI voelt dit alsof je letterlijk door een policy-table bladert.
In vergelijking met Palo Alto (sterk policy-model met App-ID focus) voelt Fortinet vaak meer: “klassieke policy/NAT/UTM combinatie”, waarbij je snel dingen aan/uit zet en direct effect ziet.
Debuggen voelt “powerful”: als je het aanzet, zie je veel
Een bekend Fortinet-gevoel is dat debug-tools heel krachtig zijn. Als je debug aanzet, kun je diep meekijken met wat de firewall doet. Dat is fantastisch voor troubleshooting, maar je leert ook snel: “zet debug netjes aan en weer uit”, want het kan veel output geven.
Daardoor voelt FortiOS een beetje als een monteurstool: je kunt de motorkap open gooien en alles zien, maar je moet wel weten wat je bekijkt.
Terminologie: Fortinet heeft z’n eigen “security-dialect”
Fortinet werkt met termen die je snel leert herkennen: VDOMs (virtual domains), UTM profiles, security policies, VIP (virtual IP / DNAT), SD-WAN, zones en address objects. In het begin is dat even schakelen, maar omdat de CLI zo “config/edit” werkt, bouw je snel een mentaal kaartje waar alles zit.
Veel engineers ervaren Fortinet als toegankelijk omdat het praktisch blijft: je doet veel in herkenbare blokken, en je ziet direct resultaat.
Voor beginners: zo voelt de leercurve
De leercurve van Fortinet CLI voelt vaak zo:
- Dag 1: “Oké: config/edit/set/next/end snap ik. Interfaces en policies kan ik vinden.”
- Week 1: “VPN, routes, logs en basis troubleshooting gaan vlot.”
- Week 2–3: “SD-WAN, UTM-profielen, HA en debug-flow worden routine.”
- Daarna: “Design, segmentatie (VDOMs/zones), performance tuning en advanced security.”
Het omslagpunt komt wanneer je het Fortinet-mentale model snapt: alles is een object en je beheert het via duidelijke config-blokken. Dan voelt de CLI heel snel en heel logisch.
Samenvatting
De Fortinet CLI (FortiOS) voelt praktisch, snel en sterk gestructureerd rond objecten: je configureert in blokken (config), kiest een object (edit), zet waarden (set) en sluit netjes af (next/end). Veel wijzigingen werken direct, waardoor je snel kunt werken, maar ook bewust moet wijzigen.
Troubleshooting voelt efficiënt met get/show en krachtige debug-tools. In het begin is het wennen aan Fortinet-termen (VDOM, VIP, UTM profiles), maar daarna voelt het als een no-nonsense security-toolbox die gemaakt is voor dagelijkse operations.