informatique:fortinet:start
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| informatique:fortinet:start [2025/01/06 15:28] – [Enregistrement et Sauvegarde de la conf] pteu | informatique:fortinet:start [2025/10/31 11:01] (current) – [Interfaces] MSS tuning pteu | ||
|---|---|---|---|
| Line 35: | Line 35: | ||
| | | ||
| [..] | [..] | ||
| + | </ | ||
| - | # et quand un processus plante, prend trop de CPU ou de mémoire, on peut le killer : | + | C' |
| - | diagnose sys kill 11 <PID> | + | <code bash> |
| + | # rechercher le/s numéro/ | ||
| + | diagnose sys process pidof httpsd | ||
| + | 3584 | ||
| + | 3585 | ||
| + | 3586 | ||
| + | 3587 | ||
| + | |||
| + | # peut les killer | ||
| + | diagnose sys kill <PID> | ||
| + | |||
| + | # ou tuer tous les processus nommés httpsd | ||
| + | fnsysctl killall httpsd | ||
| </ | </ | ||
| + | Par défaut le kill envoie un SIGTERM (15) qui ne laisse pas de trace dans le crash log '' | ||
| + | <code bash> | ||
| + | diagnose sys kill 11 <PID> | ||
| + | fnsysctl killall 11 httpsd | ||
| + | </ | ||
| =====Redémarrage===== | =====Redémarrage===== | ||
| Line 194: | Line 212: | ||
| Rappel: la MTU IP est de 1500 octets par défaut. Pour la vérifier entre 2 machines, il faut lancer un PING en interdisant la fragmentation (bit " | Rappel: la MTU IP est de 1500 octets par défaut. Pour la vérifier entre 2 machines, il faut lancer un PING en interdisant la fragmentation (bit " | ||
| </ | </ | ||
| + | |||
| + | ref: [[https:// | ||
| <code bash> | <code bash> | ||
| Line 711: | Line 731: | ||
| # affiche les LSAs envoyés par ce Fortigate : | # affiche les LSAs envoyés par ce Fortigate : | ||
| get router info ospf database self-originate | get router info ospf database self-originate | ||
| + | |||
| + | diagnose sniffer packet any 'proto 89' 6 0 l | ||
| + | diagnose sniffer packet any 'host 224.0.0.5' | ||
| get router ospf | get router ospf | ||
| Line 1208: | Line 1231: | ||
| set ha-mgmt-interface " | set ha-mgmt-interface " | ||
| set ha-mgmt-interface-gateway 10.0.7.254 | set ha-mgmt-interface-gateway 10.0.7.254 | ||
| - | set override disable | + | set override disable |
| set priority 150 | set priority 150 | ||
| set monitor " | set monitor " | ||
| end | end | ||
| </ | </ | ||
| + | |||
| + | Les critères de sélection du primaire, lors d'une élection d'un cluster configuré avec le paramètre '' | ||
| + | - l' | ||
| + | - l' | ||
| + | - l' | ||
| + | - l' | ||
| + | |||
| + | NB: lorsqu' | ||
| Normalement l'IP de management du master devient l'IP virtuelle d' | Normalement l'IP de management du master devient l'IP virtuelle d' | ||
| Line 1459: | Line 1490: | ||
| * [[https:// | * [[https:// | ||
| + | |||
| + | =====Tips===== | ||
| + | |||
| + | ====Supprimer des logs==== | ||
| + | |||
| + | Il n'est pas possible de supprimer une ligne de log individuelle, | ||
| + | |||
| + | Dans l' | ||
| + | <code bash> | ||
| + | c v | ||
| + | edit root | ||
| + | |||
| + | # lister les catégories possibles | ||
| + | execute log filter category | ||
| + | Available categories: | ||
| + | 0: traffic | ||
| + | 1: event | ||
| + | 2: utm-virus | ||
| + | 3: utm-webfilter | ||
| + | 4: utm-ips | ||
| + | 5: utm-emailfilter | ||
| + | 7: utm-anomaly | ||
| + | 8: utm-voip | ||
| + | 9: utm-dlp | ||
| + | 10: utm-app-ctrl | ||
| + | 12: utm-waf | ||
| + | 15: utm-dns | ||
| + | 16: utm-ssh | ||
| + | 17: utm-ssl | ||
| + | 19: utm-file-filter | ||
| + | 20: utm-icap | ||
| + | 22: utm-sctp-filter | ||
| + | 23: forti-switch | ||
| + | 24: utm-virtual-patch | ||
| + | 25: utm-casb | ||
| + | |||
| + | execute log filter category 1 | ||
| + | |||
| + | execute log delete | ||
| + | This will delete memory event log | ||
| + | Do you want to continue? (y/n)y | ||
| + | </ | ||
| + | |||
| ======Mail d' | ======Mail d' | ||
| Line 1467: | Line 1541: | ||
| Pour tester l' | Pour tester l' | ||
| + | |||
| + | ======VxLAN (over IPSec)====== | ||
| + | |||
| + | Le VxLAN est une encapsulation réseau permettant d' | ||
| + | |||
| + | Mis en place d'un VxLAN overIPSec: | ||
| + | |||
| + | Soit le topologie suivante : 2 fortigates, interconnectés via un tunnel IPSec vpn-to-FTG1/ | ||
| + | <code bash> | ||
| + | vlan5 --- FGT1_port1 | ||
| + | | ||
| + | 10.1.1.1/ | ||
| + | </ | ||
| + | On veut interconnecter les VLANs 5 de FGT1 et 6 de FGT2 via notre VxLAN. On va configurer des VTEPs (VXLAN tunnel endpoint) et un // | ||
| + | |||
| + | Sur FGT1: | ||
| + | <code bash> | ||
| + | # VDOM intranet: déclaration du VxLAN | ||
| + | config system vxlan | ||
| + | edit " | ||
| + | set interface " | ||
| + | set vni 5 | ||
| + | set remote-ip " | ||
| + | next | ||
| + | end | ||
| + | # global | ||
| + | config system interface | ||
| + | edit " | ||
| + | set vdom " | ||
| + | unset ip | ||
| + | set alias " | ||
| + | set role lan | ||
| + | set interface " | ||
| + | set vlanid 5 | ||
| + | next | ||
| + | end | ||
| + | # pour être ajoutés au sw-itf, le vlan5 ne doit pas avoir d'IP ni appartenir à une zone | ||
| + | config system switch-interface | ||
| + | edit " | ||
| + | set vdom " | ||
| + | set member " | ||
| + | next | ||
| + | end | ||
| + | config system interface | ||
| + | edit " | ||
| + | set vdom " | ||
| + | unset ip # la passerelle 192.168.5.254/ | ||
| + | set type switch | ||
| + | next | ||
| + | end | ||
| + | </ | ||
| + | |||
| + | Sur FGT2: | ||
| + | <code bash> | ||
| + | # VDOM intranet: déclaration du VxLAN | ||
| + | config system vxlan | ||
| + | edit " | ||
| + | set interface " | ||
| + | set vni 5 # le vni doit nécessairement être le même | ||
| + | set remote-ip " | ||
| + | next | ||
| + | end | ||
| + | # global | ||
| + | config system interface | ||
| + | edit " | ||
| + | set vdom " | ||
| + | unset ip | ||
| + | set alias " | ||
| + | set role lan | ||
| + | set interface " | ||
| + | set vlanid 6 | ||
| + | next | ||
| + | end | ||
| + | # pour être ajoutés au sw-itf, le vlan5 ne doit pas avoir d'IP ni appartenir à une zone | ||
| + | config system switch-interface | ||
| + | edit " | ||
| + | set vdom " | ||
| + | set member " | ||
| + | next | ||
| + | end | ||
| + | config system interface | ||
| + | edit " | ||
| + | set vdom " | ||
| + | set ip 192.168.5.254/ | ||
| + | set type switch | ||
| + | next | ||
| + | end | ||
| + | </ | ||
| + | |||
| + | Sources: | ||
| + | * https:// | ||
| ======Services réseau====== | ======Services réseau====== | ||
| Line 2143: | Line 2308: | ||
| =====Reset factory===== | =====Reset factory===== | ||
| + | Pour effectuer un restauration d' | ||
| <code bash> | <code bash> | ||
| execute factoryreset | execute factoryreset | ||
| Line 2313: | Line 2479: | ||
| =====Auto filesystem check===== | =====Auto filesystem check===== | ||
| - | Après une coupure électrique les Fortigate affichent un message d' | + | Après une coupure électrique les Fortigate affichent un message d' |
| <code bash> | <code bash> | ||
| config system global | config system global | ||
| Line 2320: | Line 2486: | ||
| </ | </ | ||
| - | C'est toutefois | + | Ce n'est toutefois |
| =====SSH sortant impossible===== | =====SSH sortant impossible===== | ||
| Line 2347: | Line 2513: | ||
| </ | </ | ||
| + | |||
| + | =====Désactiver les upgrades automatiques===== | ||
| + | |||
| + | Depuis la version 7.4.5 et si on les mets à jour (donc pas les //fresh install//) depuis des versions majeures antérieures (7.0, 7.2), les Fortigates se mettent à jour de leur propre chef s'ils détectent une nouvelle version de FortiOS disponible. Comme tout ce qui est forcé, masqué et impactant c'est assez malvenu ; mais on peut tout de même le désactiver : | ||
| + | <code bash> | ||
| + | # pour vérifier l' | ||
| + | diagnose test application forticldd 13 | ||
| + | Scheduled push image upgrade: no | ||
| + | Scheduled Config Restore: no | ||
| + | Scheduled Script Restore: no | ||
| + | Automatic image upgrade: Enabled. | ||
| + | New image information may be fetched. | ||
| + | Next new image info fetch scheduled at (local time) Tue Oct 7 01:34:49 2025 | ||
| + | New image installation may be cancelled by the user. | ||
| + | Last new image info fetch executed at (local time) Mon Oct 6 03:36:21 2025 | ||
| + | |||
| + | # Pour la désactiver : | ||
| + | c g | ||
| + | config sys fortiguard | ||
| + | set auto-firmware-upgrade disable | ||
| + | end | ||
| + | Any pending automatic patch-level firmware upgrade has been removed. | ||
| + | </ | ||
| + | |||
| + | src: [[https:// | ||
| ======Liens utiles====== | ======Liens utiles====== | ||
| * [[http:// | * [[http:// | ||
informatique/fortinet/start.1736177326.txt.gz · Last modified: 2025/01/06 15:28 by pteu