User Tools

Site Tools


informatique:fortinet:start

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
informatique:fortinet:start [2024/10/14 08:07] – [iperf] pteuinformatique:fortinet:start [2025/02/10 08:58] (current) – [Reset factory] restauration pteu
Line 549: Line 549:
 </code> </code>
  
-=====Sauvegarde=====+=====Enregistrement de la configuration=====
  
-Il existe 3 modes de sauvegarde la conf :+Il existe 3 modes d'__enregistrement__ de la configuration courante (la "running-config":
   * ''automatic'' : (celui par défaut) la configuration est sauvée à chaque fois qu'on saisit mot-clé "end" à la fin d'une section   * ''automatic'' : (celui par défaut) la configuration est sauvée à chaque fois qu'on saisit mot-clé "end" à la fin d'une section
-  * ''manual'' si on veut forcer la sauvegarde manuelle +  * ''manual'' si on veut forcer l'enregistrement manuel 
-  * ''revert'' on peut programmer un rollback (reboot + restauration de la conf) automatique du firewall au bout d'un timeout défini ; c'est utile si la modification risque de nous faire perdre la main et que le firewall est sur un site distant. Exemple de mise en place+  * ''revert'' on peut programmer un rollback (reboot + restauration de la conf) automatique du firewall au bout d'un timeout défini ; c'est utile pour pallier une erreur de manip, ou si une modification risque de nous faire perdre la main sur le firewall (très utile s'il est sur un site distant). Exemple de mise en place :
 <code bash> <code bash>
 config global config global
    config system global    config system global
-      set cfg-save revert                            # | automatic | manual +      set cfg-save revert                    # | automatic | manual 
-      set cfg-revert-timeout 300                     # on définit le timeout pour le rollback+      set cfg-revert-timeout 300             # on définit le timeout pour le rollback
       end       end
 </code> </code>
-<WRAP center round important 60%> +<WRAP center round important 80%> 
-il faut bien penser à désactiver le mode revert après la maintenance sinon il redémarrera à chaque modif (et ne la prendra pas en compte) !+//Ça va sans dire, mais ça va mieux en le disant// : il faut bien désactiver le mode revert après la maintenance sinon le firewall redémarrera à chaque modif (et ne la prendra pas en compte) !
 </WRAP> </WRAP>
  
 +=====Sauvegarde de la configuration=====
 +
 +Les fortis peuvent __sauvegarder__ leur configuration (l'enregistrer dans un fichier dédié différent de la "startup-config") pour conserver et comparer différentes révisions de celle-ci : soit lors de la déconnexion d'un administrateur, soit lors d'une mise à jour du firmware (actif par défaut sur les versions ~6 et sup.).
 +<code bash>
 +config global
 +  config system global
 +    set revision-backup-on-logout  enable # sauvegarde après déconnexion d'un admin
 +    set revision-image-auto-backup enable # sauvegarde lors d'une mise à jour
 +    end
 + end
 +end
 +</code>
 +On retrouvera toutes les versions dans la webUI en cliquant sur l’icône en haut à droite : <utilisateur>/Configuration/Revisions.
  
 ======Routage====== ======Routage======
Line 1201: Line 1214:
 </code> </code>
  
-Normalement l'IP de management du master devient l'IP virtuelle d'admin du cluster et le backup n'est pas administrable ; pour se connecter sur le backup il fait se connecter au master d'abord, puis saisir :+Normalement l'IP de management du master devient l'IP virtuelle d'admin du cluster et le backup n'est plus joignable ; pour se connecter dessus il fait se connecter au master d'abord, puis saisir :
 <code bash> <code bash>
-# se connecter sur le membre d'id=1 du HA à partir du master +# se connecter sur le membre d'id=1 du HA à partir du master avec le login spécifié 
-execute ha manage 1+execute ha manage 1 <login>
 </code> </code>
  
Line 1229: Line 1242:
 </code> </code>
  
-====Vérifications====+====Diagnostique====
  
 +Rappel: pour obtenir un prompt sur le membre passif d'un cluster, il faut se connecter en SSH sur le membre actif, puis :
 <code bash> <code bash>
-activer/désactiver le HA+c g 
 +execute ha manage <ID> <login> 
 +ex: execute ha manage 1 networkadmin 
 +</code> 
 + 
 +//à réaliser en mode global si les VDOMs sont activés.// 
 +<code bash> 
 +# état du HA (état de la configuration et status) 
 +get system ha 
 +get system ha status 
 + 
 +# sensiblement identique à la commande précédente 
 +diagnose sys ha status 
 +</code> 
 + 
 +Si désynchro, détermination de la zone non synchro (également visible en GUI en plaçant le curseur sur "Not Synchronized" dans Global/System/HA.) 
 +<code bash> 
 +# détermination du VDOM (ou global) non synchro 
 +diagnose sys ha checksum cluster 
 + 
 +# pour le VDOM non synchro (ex: global), détermination de la portion de conf non synchro 
 +diagnose sys ha checksum show global 
 +[...] 
 +firewall.internet-service-name: 3ecf1b51cca70d08b66bfe86d8e9accc 
 +rule.fmwp: 00000000000000000000000000000000 
 +</code> 
 +à comparer avec la conf du membre désynchro; dans mon cas j'ai 2 portions de conf désynchro. 
 + 
 +Plus rapidement, si comme dans l'exemple on sait que c'est sur la partie "config global" qu'il y a un delta, on peut extraire les "conf global" des 2 membres et les comparer manuellement (dans Notepad++ avec le plugin "compare" par exemple). Penser à afficher la conf sur une seule page (sans les ''---more---''): 
 +<code bash> 
 +config system console  
 +    set output standard 
 +end 
 +</code> 
 + 
 +On peut resynchroniser la conf en saisissant manuellement les commandes manquantes sur le bon member ; si cela ne se fait pas tout seul (attendre quelques minutes quand même...), on relance le process de synchro : 
 +<code> 
 +désactiver/activer le HA sur les 2 membres
 execute ha synchro stop execute ha synchro stop
 execute ha synchro start execute ha synchro start
  
-# reset l'âge des membres d'un cluster (pour palier certains vieux bug..) +diagnose sys ha checksum recalculate
-diagnose sys ha reset-uptime+
 </code> </code>
  
-Diagnostique :+Si toujours KO, remonter le cluster from scratch pour resynchroniser le backup sur le primaire (pas de coupure normalement, mais présence en baie nécessaire) [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Rebuilding-an-HA-cluster/ta-p/195429|Rebuilding an HA cluster (KB Fortinet)]] 
 + 
 + 
 +====Diag avancé / prise de trace====
 <code bash> <code bash>
-état du HA +sur le primaire 
-get system ha status +execute ha synchronize stop 
-# informations détaillées +diag debug reset 
-get system ha+diag debug enable 
 +diag debug console timestamp enable 
 +diag debug application hasync -1 
 +diag debug application hatalk -1 
 +execute ha synchronize start
  
-cmdes avancées (tshoot) +sur le backup 
-diagnose sys ha status+diag debug reset 
 +diag debug enable 
 +execute ha synchronize stop 
 +diag debug console timestamp enable 
 +diag debug application hasync -1 
 +diag debug application hatalk -1 
 +execute ha synchronize start 
 +</code>
  
 +A la fin du process (10m), désactiver le debug :
 +<code bash>
 +diag debug disable
 +diag debug reset
 +</code>
 +
 +<code bash>
 +# diag avancé
 diagnose sys ha dump 1 diagnose sys ha dump 1
 diagnose sys ha dump 2 diagnose sys ha dump 2
Line 1257: Line 1329:
 diagnose sys ha showcsum 2 diagnose sys ha showcsum 2
 diagnose sys ha showcsum 3 diagnose sys ha showcsum 3
 +
 +# relancer le HA "brutalement"
 +fnsysctl killall hasync
 +fnsysctl killall hatalk
 </code> </code>
  
 +Liens :
 +  * [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Troubleshooting-a-checksum-mismatch-in-a-FortiGate/ta-p/197551|Troubleshooting-a-checksum-mismatch-in-a-FortiGate]]
 +  * [[https://community.fortinet.com/t5/FortiGate/Troubleshooting-Tip-How-to-troubleshoot-HA-synchronization-issue/ta-p/193422?externalID=FD45183|How-to-troubleshoot-HA-synchronization-issue]]
 +  * [[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Rebuilding-an-HA-cluster/ta-p/195429|Technical Tip: Rebuilding an HA cluster]]
  
 ======Log / Syslog====== ======Log / Syslog======
Line 2063: Line 2143:
 =====Reset factory===== =====Reset factory=====
  
 +Pour effectuer un restauration d'usine (rétablir la configuration d'usine) :
 <code bash> <code bash>
 execute factoryreset execute factoryreset
informatique/fortinet/start.1728893274.txt.gz · Last modified: 2024/10/14 08:07 by pteu