User Tools

Site Tools


informatique:fortinet:start

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
informatique:fortinet:start [2022/10/27 09:04] – [Choisir le bon] pteuinformatique:fortinet:start [2025/02/10 08:58] (current) – [Reset factory] restauration pteu
Line 18: Line 18:
  
 # récupérer la charge du système et son uptime # récupérer la charge du système et son uptime
-get system performance status+(global) get system performance status
  
 # affiche les informations des processus les plus consommateurs en CPU/mem # affiche les informations des processus les plus consommateurs en CPU/mem
Line 184: Line 184:
       set mtu-override enable       set mtu-override enable
       set mtu 9000       set mtu 9000
 +   next
 +# modifier la TCP MSS (doit être = MTU - 40 (20 d'entêtes IP et 20 d'entêtes TCP))
 +config system interface
 +   edit "port1"
 +      set tcp-mss 8960
 +   next
 +</code>
 +<WRAP center round tip 80%>
 +Rappel: la MTU IP est de 1500 octets par défaut. Pour la vérifier entre 2 machines, il faut lancer un PING en interdisant la fragmentation (bit "don't fragment" = 1) et en spécifiant sa taille. Pour une MTU par défaut on peut envoyer des PINGs de taille max 1472 (1500 moins les entêtes IP (20) et ICMP (8)), un seul octet de plus (1473) et on ne pourra plus l'envoyer sans fragmenter, donc cela génèrera une erreur.
 +</WRAP>
 +
 +<code bash>
 +# Sous Linux:
 +ping -M do -s 1473 10.10.10.10
 +> ping: local error: Message too long, mtu=1500
 +# Sous Windows:
 +ping -f -l 1473
 +> Le paquet doit être fragmenté mais paramétré DF.
 +# Sous FortiOS :
 +execute ping-options df-bit yes
 +execute ping-options data-size 1473
 +execute ping 10.10.10.10
 +> sendto failed
 </code> </code>
 +//A noter que les erreurs affichées ci-dessus sont locales car détectées directement par ma machine cliente, dans la mesure ou l'on dépasse sa propre MTU. En général ce test est réalisé pour détecter la MTU sur le réseau entre 2 machines distantes quand on suspecte une MTU réduite (< 1500).//
  
 Afficher les caractéristiques des modules GBIC/SFP* connectés et reconnus : Afficher les caractéristiques des modules GBIC/SFP* connectés et reconnus :
Line 363: Line 387:
 </code> </code>
  
-Pour lister les IPs/logins bloqués : dans la GUI, "Monitor> Quarantaine Monitor" ; en CLI :+Pour lister les IPs/logins bloqués (en quarantaine) : dans la GUI, "Monitor> Quarantaine Monitor" ; en CLI :
 <code bash> <code bash>
 diagnose user quarantine list diagnose user quarantine list
 +</code>
 +
 +Et pour débloquer un blocage :
 +<code bash>
 +diagnose user quarantine delete src4 x.x.x.x
 +</code>
 +
 +====Configurer un serveur Radius====
 +
 +Pour centraliser les comptes/mots de passe on peut configurer un serveur Radius qui sera interrogé pour authentifier les administrateurs du Forti. Cela se fait en plusieurs étapes :
 +
 +1) déclarer le serveur Radius sur le VDOM de management (root par défaut) : en GUI c'est dans "User & Authentication > RADIUS servers" ; on précise son nom, son IP et son secret (mot de passe pour s'y connecter, défini dans le clients.conf du serveur Radius) ; en CLI :
 +<code bash>
 +config user radius
 +    edit "rad-srv"
 +        set server "10.0.4.88"
 +        set secret blablabla
 +    next
 +end
 +</code>
 +
 +2) créer le groupe "Admin fortis" dans "User & Authentification > User Groups", nouveau groupe de type "Firewall", et ajouter le serveur RADIUS dans "Remote Groups" :
 +<code bash>
 +config user group
 +    edit "Admin fortis"
 +        set member "rad-srv"
 +    next
 +end
 +</code>
 +
 +3) Créer chaque login en mode global : créer le login dans "System > Administrators", et cocher "Match a user in a remote serveur group", "Admin fortis" dans cet exemple.
 +<code bash>
 +config system admin
 +     edit "admtoto"
 +         set remote-auth enable
 +         set accprofile "super_admin"
 +         set vdom "root"
 +         set remote-group "Admin fortis"
 +         set password ENC MASCARADE
 +     next
 +end
 +</code>
 +
 +NB : on pourra définir un mot de passe de secours pour chaque compte, en cas d'inaccessibilité du serveur RADIUS.
 +
 +Diagnostique :
 +<code bash>
 +diagnose test auth radius pap <user> <mot de passe>
 </code> </code>
 ======Configuration====== ======Configuration======
Line 436: Line 508:
 config system global config system global
  set hostname mon_forti  set hostname mon_forti
 + set timezone 28
 +#28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris
  
  config system admin  config system admin
Line 475: Line 549:
 </code> </code>
  
-=====Sauvegarde=====+=====Enregistrement de la configuration=====
  
-Il existe 3 modes de sauvegarde la conf :+Il existe 3 modes d'__enregistrement__ de la configuration courante (la "running-config":
   * ''automatic'' : (celui par défaut) la configuration est sauvée à chaque fois qu'on saisit mot-clé "end" à la fin d'une section   * ''automatic'' : (celui par défaut) la configuration est sauvée à chaque fois qu'on saisit mot-clé "end" à la fin d'une section
-  * ''manual'' si on veut forcer la sauvegarde manuelle +  * ''manual'' si on veut forcer l'enregistrement manuel 
-  * ''revert'' on peut programmer un rollback (reboot + restauration de la conf) automatique du firewall au bout d'un timeout défini ; c'est utile si la modification risque de nous faire perdre la main et que le firewall est sur un site distant. Exemple de mise en place+  * ''revert'' on peut programmer un rollback (reboot + restauration de la conf) automatique du firewall au bout d'un timeout défini ; c'est utile pour pallier une erreur de manip, ou si une modification risque de nous faire perdre la main sur le firewall (très utile s'il est sur un site distant). Exemple de mise en place :
 <code bash> <code bash>
 config global config global
    config system global    config system global
-      set cfg-save revert                            # | automatic | manual +      set cfg-save revert                    # | automatic | manual 
-      set cfg-revert-timeout 300                     # on définit le timeout pour le rollback+      set cfg-revert-timeout 300             # on définit le timeout pour le rollback
       end       end
 </code> </code>
-<WRAP center round important 60%> +<WRAP center round important 80%> 
-il faut bien penser à désactiver le mode revert après la maintenance sinon il redémarrera à chaque modif (et ne la prendra pas en compte) !+//Ça va sans dire, mais ça va mieux en le disant// : il faut bien désactiver le mode revert après la maintenance sinon le firewall redémarrera à chaque modif (et ne la prendra pas en compte) !
 </WRAP> </WRAP>
  
 +=====Sauvegarde de la configuration=====
 +
 +Les fortis peuvent __sauvegarder__ leur configuration (l'enregistrer dans un fichier dédié différent de la "startup-config") pour conserver et comparer différentes révisions de celle-ci : soit lors de la déconnexion d'un administrateur, soit lors d'une mise à jour du firmware (actif par défaut sur les versions ~6 et sup.).
 +<code bash>
 +config global
 +  config system global
 +    set revision-backup-on-logout  enable # sauvegarde après déconnexion d'un admin
 +    set revision-image-auto-backup enable # sauvegarde lors d'une mise à jour
 +    end
 + end
 +end
 +</code>
 +On retrouvera toutes les versions dans la webUI en cliquant sur l’icône en haut à droite : <utilisateur>/Configuration/Revisions.
  
 ======Routage====== ======Routage======
Line 660: Line 747:
 ====Agrégation de routes==== ====Agrégation de routes====
  
-Pour simplifier les tables de routage, on peut agréger les routes sur les ABR (Area Border Router) ou les routeurs ASBR (Autonomous System Border Router). Cela consiste, sur ledit routeur, à fusionner plusieurs annonces en une seule, de préfixe plus court (par exemple 10.0.0.0/24 et 10.0.1.0/24 => 10.0.0.0**/23**). En réduisant les annonces on simplifie la table de routage de tous les routeurs, on diminue la charge CPU lors des changements de topologie, et on diminue la charge sur le réseau.+Pour simplifier les tables de routage, on peut agréger les routes sur les ABR (Area Border Router) ou les ASBR (Autonomous System Border Router). Cela consiste, sur ledit routeur, à fusionner plusieurs annonces en une seule, de préfixe plus court (par exemple 10.0.0.0/24 et 10.0.1.0/24 => 10.0.0.0**/23**). En réduisant les annonces on simplifie la table de routage de tous les routeurs, on diminue la charge CPU lors des changements de topologie, et on diminue la charge sur le réseau.
  
-L'agrégation se configure de 2 façons, suivant s'il s'agit d'ABR (LSA de type 3) ou d'ASBR (LSA de type 5) :+L'agrégation se configure de 2 façons, suivant qu'il s'agisse d'ABR (LSA de type 3) ou d'ASBR (LSA de type 5) :
   * sur un ABR, pour agréger des routes apprises de l'aire 1 (c'est un exemple) :   * sur un ABR, pour agréger des routes apprises de l'aire 1 (c'est un exemple) :
 <code bash> <code bash>
 config router ospf config router ospf
-    config area +  config area 
-        edit 0.0.0.1 +    edit 0.0.0.1 
-            config range +      config range 
-                edit 1 +        edit 0 
-                    set prefix 10.0.0.0 255.255.254.0 +          set prefix 10.0.0.0 255.255.254.0
-            end+
         end         end
 +    end
 end     end    
 </code> </code>
  
-  * sur un ASBR, pour agréger des routes statiques redistribuées dans l'OSPF :+  * sur un ASBR, pour agréger des routes redistribuées (connected, statiques, etc..) dans l'OSPF :
 <code bash> <code bash>
 config router ospf config router ospf
-    config summary-address +  config summary-address 
-        edit 1 +    edit 0 
-            set prefix 10.0.0.0 255.255.254.0 +      set prefix 10.0.0.0 255.255.254.0 
-        end+    end
 end end
 </code> </code>
  
-Ces routes sont visibles dans la table de routage sous la forme :+Ces routes sont visibles dans la table de routage de l'ABR/ASBR sous la forme :
 <code bash> <code bash>
 get router info routing-table ospf get router info routing-table ospf
Line 693: Line 780:
 </code> </code>
  
-source : [[http://kb.fortinet.com/kb/documentLink.do?externalID=FD30329|OSPF route summarization for LSAs Type3 (on ABR) and Type5 (on ASBR)]]+On voit les réseaux dans la database : 
 +<code bash> 
 +get router info ospf database brief 
 +[..] 
 +                Summary Link States (Area 0.0.0.0) 
 + 
 +Link ID         ADV Router      Age  Seq#     CkSum Flag Route 
 +10.0.0.0        10.0.10.1       154  80000092 2570  0031 10.0.0.0/23 
 +[..] 
 + 
 + 
 +get router info ospf database summary lsa 10.0.0.0 
 +[..] 
 +                Summary Link States (Area 0.0.0.0) 
 + 
 +  LS age: 309 
 +  Options: 0x2 (*|-|-|-|-|-|E|-) 
 +  LS Type: summary-LSA 
 +  Link State ID: 10.0.0.0 (summary Network Number) 
 +  Advertising Router: 10.0.10.1 
 +  LS Seq Number: 800002df 
 +  Checksum: 0x60e2 
 +  Length: 28 
 +  Network Mask: /23 
 +        TOS: 0  Metric: 11 
 +</code> 
 + 
 +sources : 
 +  * [[http://kb.fortinet.com/kb/documentLink.do?externalID=FD30329|OSPF route summarization for LSAs Type3 (on ABR) and Type5 (on ASBR)]] 
 +  * https://community.fortinet.com/t5/FortiGate/Technical-Note-OSPF-route-summarization-for-LSAs-Type3-on-ABR/ta-p/198559
  
 ====Redistribution de route==== ====Redistribution de route====
Line 739: Line 855:
 end end
 </code> </code>
 +
 +====Tips====
 +
 +===MTU mismatch===
 +
 +A partir d'une certaine version de fortiOS (v6 peut-être ?), l’algorithme de calcul des MTUs des tunnels IPSec a changé et ne tombe plus sur les mêmes valeurs que les précédentes versions. De ce fait un upgrade ou l'ajout d'un nouveau fortigate peut aboutir a des erreurs de "MTU mismatch" : ''OSPF: RECV[DD]: From X.X.X.X via itfY: MTU size is too large (1934)'') lors de l'établissement des adjacences OSPF (dont la MTU des interfaces doit être scrupuleusement la même que celle du voisin). Pour contourner ce comportement, <del>on peut</del> il faut désactiver les vérification de MTU pour les interfaces connectées aux voisins de version/MTU différente :
 +<code bash>
 +config router ospf
 +  config ospf-interface
 +    edit interf_X
 +      set mtu-ignore enable
 +    end
 +  end
 +</code>
 +
 +Il est aussi possible de forcer la MTU sur l'interface :
 +<code bash>
 +config router ospf
 +  config ospf-interface
 +    edit interf_X
 +      set mtu 2000
 +    end
 +  end
 +</code>
 +Ref : [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-OSPF-MTU-mismatch-after-upgrade/ta-p/197883|Technical Tip : OSPF MTU mismatch after upgrade]]
 =====BGP===== =====BGP=====
  
Line 1073: Line 1214:
 </code> </code>
  
-Normalement l'IP de management du master devient l'IP virtuelle d'admin du cluster et le backup n'est pas administrable ; pour se connecter sur le backup il fait se connecter au master d'abord, puis saisir :+Normalement l'IP de management du master devient l'IP virtuelle d'admin du cluster et le backup n'est plus joignable ; pour se connecter dessus il fait se connecter au master d'abord, puis saisir :
 <code bash> <code bash>
-# se connecter sur le membre d'id=1 du HA à partir du master +# se connecter sur le membre d'id=1 du HA à partir du master avec le login spécifié 
-execute ha manage 1+execute ha manage 1 <login>
 </code> </code>
  
Line 1101: Line 1242:
 </code> </code>
  
-====Vérifications====+====Diagnostique====
  
 +Rappel: pour obtenir un prompt sur le membre passif d'un cluster, il faut se connecter en SSH sur le membre actif, puis :
 <code bash> <code bash>
-activer/désactiver le HA+c g 
 +execute ha manage <ID> <login> 
 +ex: execute ha manage 1 networkadmin 
 +</code> 
 + 
 +//à réaliser en mode global si les VDOMs sont activés.// 
 +<code bash> 
 +# état du HA (état de la configuration et status) 
 +get system ha 
 +get system ha status 
 + 
 +# sensiblement identique à la commande précédente 
 +diagnose sys ha status 
 +</code> 
 + 
 +Si désynchro, détermination de la zone non synchro (également visible en GUI en plaçant le curseur sur "Not Synchronized" dans Global/System/HA.) 
 +<code bash> 
 +# détermination du VDOM (ou global) non synchro 
 +diagnose sys ha checksum cluster 
 + 
 +# pour le VDOM non synchro (ex: global), détermination de la portion de conf non synchro 
 +diagnose sys ha checksum show global 
 +[...] 
 +firewall.internet-service-name: 3ecf1b51cca70d08b66bfe86d8e9accc 
 +rule.fmwp: 00000000000000000000000000000000 
 +</code> 
 +à comparer avec la conf du membre désynchro; dans mon cas j'ai 2 portions de conf désynchro. 
 + 
 +Plus rapidement, si comme dans l'exemple on sait que c'est sur la partie "config global" qu'il y a un delta, on peut extraire les "conf global" des 2 membres et les comparer manuellement (dans Notepad++ avec le plugin "compare" par exemple). Penser à afficher la conf sur une seule page (sans les ''---more---''): 
 +<code bash> 
 +config system console  
 +    set output standard 
 +end 
 +</code> 
 + 
 +On peut resynchroniser la conf en saisissant manuellement les commandes manquantes sur le bon member ; si cela ne se fait pas tout seul (attendre quelques minutes quand même...), on relance le process de synchro : 
 +<code> 
 +désactiver/activer le HA sur les 2 membres
 execute ha synchro stop execute ha synchro stop
 execute ha synchro start execute ha synchro start
  
-# reset l'âge des membres d'un cluster (pour palier certains vieux bug..) +diagnose sys ha checksum recalculate
-diagnose sys ha reset-uptime+
 </code> </code>
  
-Diagnostique :+Si toujours KO, remonter le cluster from scratch pour resynchroniser le backup sur le primaire (pas de coupure normalement, mais présence en baie nécessaire) [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Rebuilding-an-HA-cluster/ta-p/195429|Rebuilding an HA cluster (KB Fortinet)]] 
 + 
 + 
 +====Diag avancé / prise de trace====
 <code bash> <code bash>
-état du HA +sur le primaire 
-get system ha status +execute ha synchronize stop 
-# informations détaillées +diag debug reset 
-get system ha+diag debug enable 
 +diag debug console timestamp enable 
 +diag debug application hasync -1 
 +diag debug application hatalk -1 
 +execute ha synchronize start
  
-cmdes avancées (tshoot) +sur le backup 
-diagnose sys ha status+diag debug reset 
 +diag debug enable 
 +execute ha synchronize stop 
 +diag debug console timestamp enable 
 +diag debug application hasync -1 
 +diag debug application hatalk -1 
 +execute ha synchronize start 
 +</code>
  
 +A la fin du process (10m), désactiver le debug :
 +<code bash>
 +diag debug disable
 +diag debug reset
 +</code>
 +
 +<code bash>
 +# diag avancé
 diagnose sys ha dump 1 diagnose sys ha dump 1
 diagnose sys ha dump 2 diagnose sys ha dump 2
Line 1129: Line 1329:
 diagnose sys ha showcsum 2 diagnose sys ha showcsum 2
 diagnose sys ha showcsum 3 diagnose sys ha showcsum 3
 +
 +# relancer le HA "brutalement"
 +fnsysctl killall hasync
 +fnsysctl killall hatalk
 </code> </code>
  
 +Liens :
 +  * [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Troubleshooting-a-checksum-mismatch-in-a-FortiGate/ta-p/197551|Troubleshooting-a-checksum-mismatch-in-a-FortiGate]]
 +  * [[https://community.fortinet.com/t5/FortiGate/Troubleshooting-Tip-How-to-troubleshoot-HA-synchronization-issue/ta-p/193422?externalID=FD45183|How-to-troubleshoot-HA-synchronization-issue]]
 +  * [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Rebuilding-an-HA-cluster/ta-p/195429|Technical Tip: Rebuilding an HA cluster]]
  
 ======Log / Syslog====== ======Log / Syslog======
Line 1161: Line 1369:
 # filtrer sur une certaine catégorie # filtrer sur une certaine catégorie
 execute log filter category event execute log filter category event
 +
 # on peut aussi filtrer sur le contenu du message de log : # on peut aussi filtrer sur le contenu du message de log :
 execute log filter field msg Heartbeat execute log filter field msg Heartbeat
 +
 # défini le nb de ligne affichées # défini le nb de ligne affichées
 execute log filter view-lines 50 execute log filter view-lines 50
 +
 # en fonction de la date # en fonction de la date
 execute log filter field date 2014-05-06 2014-05-07 execute log filter field date 2014-05-06 2014-05-07
 +
 # voir les filtres # voir les filtres
 execute log filter dump execute log filter dump
 +category: traffic
 +device: memory
 +start-line: 11
 +view-lines: 10
 +max-checklines: 0
 +HA member:
 +log search mode: on-demand
 +pre-fetch-pages: 2
 +Oftp search string:
  
 # afficher les logs : # afficher les logs :
Line 1222: Line 1443:
 # générer des messages de log pour test : # générer des messages de log pour test :
 diagnose log test diagnose log test
 +</code>
 +
 +Pour debugguer le process de gestion des logs, miglogd :
 +<code bash>
 +diagnose debug application miglogd -1
 +diagnose debug enable
 </code> </code>
  
Line 1229: Line 1456:
 </code> </code>
  
 +=====Docs=====
  
 +  * [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Displaying-logs-via-FortiGate-s-CLI/ta-p/193027|Technical Tip: Displaying logs via FortiGate's CLI]]
 ======Mail d'alerte====== ======Mail d'alerte======
  
Line 1566: Line 1795:
  
 diagnose debug app hatalk 255 diagnose debug app hatalk 255
 +
 +# Afficher les paquets fragmentés seulement (MF=1 ou avec un offset de fragmentation, mais DF=0)
 +diagnose sniffer packet any '((ip[6:2] > 0) and (not ip[6] = 64))' 4 0 a
  
 # Afficher les paquets ICMP de type 3 code 4 # Afficher les paquets ICMP de type 3 code 4
-# (fragmentation nécessaire mais impossible à cause du drapeau (flag) DF)+# (fragmentation nécessaire (MF) mais impossible à cause du drapeau (flag) DF)
 diagnose sniffer packet any 'icmp[0] = 3 and icmp[1] = 4' 4 0 l diagnose sniffer packet any 'icmp[0] = 3 and icmp[1] = 4' 4 0 l
 # alternative : # alternative :
 diagnose sniffer packet any 'icmp[0:2] = 0x0304' 4 0 l diagnose sniffer packet any 'icmp[0:2] = 0x0304' 4 0 l
 </code> </code>
- 
  
 =====Packet capture===== =====Packet capture=====
Line 1590: Line 1821:
 =====iperf===== =====iperf=====
  
-Les fortigates intègrent un client iperf (accessible à partir du mode global), qui permet de réaliser des tests de débit entre 2 interfaces du même forti, ou avec un serveur externe.+Les Fortigates intègrent un client iperf (accessible à partir du mode global), qui permet de réaliser des tests de débit entre 2 interfaces du même forti, ou avec un serveur externe.
 <code bash> <code bash>
 conf global conf global
Line 1603: Line 1834:
 diagnose traffictest run diagnose traffictest run
 </code> </code>
-Malheureusement il n'est pas possible de l'utiliser en mode serveur à partir d'autres clients que celui local. 
  
 La plupart des options classiques d'iperf sont disponibles, on peut les afficher avec ''diagnose traffictest run -h'' La plupart des options classiques d'iperf sont disponibles, on peut les afficher avec ''diagnose traffictest run -h''
 +
 +Depuis les versions 7.0 et 7.2, on peut configurer un Fortigate également en mode serveur :
 +<code bash>
 +# activer la fonction en mode global
 +config system global
 +    set speedtest-server enable
 +end
 +# sur l'interface d'écoute, activer le protocole "speed-test"
 +config system interface
 +    edit wan1
 +        append allowaccess speed-test
 +    next
 +end
 +</code>
 +
 +Par sécurité il n'est pas recommandé de laisser activé le mode serveur au-delà des tests de qualif/diagnostique.
 +
  
  
Line 1868: Line 2115:
 .1.3.6.1.4.1.12356.101.13.2.1.1.10 fnHaStatsAvCount .1.3.6.1.4.1.12356.101.13.2.1.1.10 fnHaStatsAvCount
 .1.3.6.1.4.1.12356.101.13.2.1.1.11 fnHaStatsHostname .1.3.6.1.4.1.12356.101.13.2.1.1.11 fnHaStatsHostname
 +# IPSec tunnels names, counters and status
 +.1.3.6.1.4.1.12356.101.12.2.2.1.2 fgVpnTunEntPhase1Name
 +.1.3.6.1.4.1.12356.101.12.2.2.1.3 fgVpnTunEntPhase2Name
 +.1.3.6.1.4.1.12356.101.12.2.2.1.18 fgVpnTunEntInOctets
 +.1.3.6.1.4.1.12356.101.12.2.2.1.19 fgVpnTunEntOutOctets
 +.1.3.6.1.4.1.12356.101.12.2.2.1.20 fgVpnTunEntStatus (1=down ; 2=up)
 </code> </code>
  
Line 1873: Line 2126:
   * http://www.opennms.org/wiki/Fortinet_Guide#Datacollection   * http://www.opennms.org/wiki/Fortinet_Guide#Datacollection
   * http://www.circitor.fr/Mibs/Html/FORTINET-FORTIGATE-MIB.php   * http://www.circitor.fr/Mibs/Html/FORTINET-FORTIGATE-MIB.php
 +  * [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-OIDs-for-monitoring-IPsec-tunnel-status/ta-p/199930|OIDs for monitoring IPsec tunnel status]]
  
  
Line 1889: Line 2143:
 =====Reset factory===== =====Reset factory=====
  
 +Pour effectuer un restauration d'usine (rétablir la configuration d'usine) :
 <code bash> <code bash>
 execute factoryreset execute factoryreset
informatique/fortinet/start.1666861473.txt.gz · Last modified: 2022/10/27 09:04 by pteu