informatique:fortinet:start
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
informatique:fortinet:start [2019/07/08 12:41] – [Hardware] pteu | informatique:fortinet:start [2019/10/29 16:00] – [where used] pteu | ||
---|---|---|---|
Line 98: | Line 98: | ||
# partitionnement du disque dur (au sens Linux, càd bas niveau) | # partitionnement du disque dur (au sens Linux, càd bas niveau) | ||
diagnose hardware deviceinfo disk | diagnose hardware deviceinfo disk | ||
- | # lister les partitions | + | # lister les partitions (gestion des images de fortiOS) |
diagnose sys flash list | diagnose sys flash list | ||
- | # ensuite on peut configurer l' | ||
- | execute set-next-reboot [ primary | secondary ] | ||
# info sur les CPU (~ / | # info sur les CPU (~ / | ||
Line 140: | Line 138: | ||
set mtu-override enable | set mtu-override enable | ||
set mtu 9000 | set mtu 9000 | ||
+ | </ | ||
+ | |||
+ | ===Port d' | ||
+ | |||
+ | Cette fonctionnalité, | ||
+ | |||
+ | Il est conseillé de ne pas router de trafic utilisateur par ces interfaces. | ||
+ | < | ||
+ | config system interface | ||
+ | edit " | ||
+ | set dedicated-to management | ||
+ | end | ||
+ | end | ||
</ | </ | ||
Line 1340: | Line 1351: | ||
=====sniffer packet===== | =====sniffer packet===== | ||
- | C'est une implémentation de tcpdump ; la syntaxe basique est : '' | + | C'est une implémentation de tcpdump ; la syntaxe basique est : '' |
<code bash> | <code bash> | ||
diagnose sniffer packet any '' | diagnose sniffer packet any '' | ||
Line 1356: | Line 1367: | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
- | Il est important de noter que les paquets accélérés par les Network Processors (NP1, 2 etc...) | + | Il est important de noter que les paquets accélérés par les Network Processors (NP1, 2 etc...) |
</ | </ | ||
Line 1395: | Line 1406: | ||
diagnose debug app hatalk 255 | diagnose debug app hatalk 255 | ||
+ | |||
+ | # Afficher les paquets ICMP de type 3 code 4 | ||
+ | # (fragmentation nécessaire mais impossible à cause du drapeau (flag) DF) | ||
+ | diagnose sniffer packet any ' | ||
+ | # alternative : | ||
+ | diagnose sniffer packet any ' | ||
</ | </ | ||
Line 1439: | Line 1456: | ||
execute backup config ftp < | execute backup config ftp < | ||
</ | </ | ||
+ | |||
+ | NB : il n'est (à priori) pas/plus possible, dans les dernières versions de firmware (5.x et +), d' | ||
+ | |||
+ | |||
+ | =====Rollback===== | ||
+ | |||
+ | Si une version de firmware ne fonctionne pas comme prévu, on peut faire un rollback c' | ||
+ | <code bash> | ||
+ | # lister les partitions (gestion des images de fortiOS) | ||
+ | diagnose sys flash list | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
+ | Image build at Aug 1 2014 02:49:11 for b0689 | ||
+ | |||
+ | # ensuite on peut configurer l' | ||
+ | execute set-next-reboot secondary | ||
+ | | ||
+ | |||
+ | # rebooter | ||
+ | execute reboot | ||
+ | This operation will reboot the system ! | ||
+ | Do you want to continue? (y/n)y | ||
+ | </ | ||
+ | |||
=====USB auto-install===== | =====USB auto-install===== | ||
Une fonctionnalité intéressante des Fortigate est d' | Une fonctionnalité intéressante des Fortigate est d' | ||
- | * un ficheir | + | * un fichier |
* une image **image.out** il chargera ce firmware au boot | * une image **image.out** il chargera ce firmware au boot | ||
- | Ces noms de fichiers sont configurables en webUI dans " | + | Ces noms de fichiers sont configurables en webUI dans " |
+ | <code bash> | ||
+ | config global | ||
+ | config system auto-install | ||
+ | set auto-install-config enable | ||
+ | set auto-install-image enable | ||
+ | set default-config-file " | ||
+ | set default-image-file " | ||
+ | end | ||
+ | end | ||
+ | </ | ||
+ | La clé doit être formatée en FAT pour être lisible par le Fortigate ; pour le vérifier : | ||
+ | <code bash> | ||
+ | diagnose hardware deviceinfo disk | ||
+ | [..] | ||
+ | Disk USB-7(user-usb) ref: 32 28.8GiB | ||
+ | partition ref: 33 28.8GiB, | ||
+ | execute usb-disk list | ||
+ | | ||
+ | </ | ||
======Métrologie/ | ======Métrologie/ | ||
Line 1657: | Line 1719: | ||
</ | </ | ||
+ | Cela peut également se configurer en webUI dans System > Features Visibility, puis cocher "Allow unnamed policies" | ||
=====Configuration d'une CRL===== | =====Configuration d'une CRL===== | ||
Line 1678: | Line 1741: | ||
</ | </ | ||
+ | =====Where used ?===== | ||
+ | |||
+ | Pour pouvoir supprimer un objet (adresse, interface, VDOM, etc...) il faut que toutes ses références, | ||
+ | |||
+ | Par exemple pour supprimer une interface, il faut au préalable supprimer les routes statiques, les tunnels, les objets addresse, etc... qui en font mention. Cela peut se faire en webUI, dans le menu " | ||
+ | {{ : | ||
+ | |||
+ | On peut aussi lister les objets utilisés directement en CLI, avec la (nouvelle) commande : | ||
+ | <code bash> | ||
+ | fgt600e (global) # diagnose sys cmdb refcnt show system.interface: | ||
+ | entry used by table system.interface: | ||
+ | entry used by table system.interface: | ||
+ | </ | ||
======Liens utiles====== | ======Liens utiles====== | ||
* [[http:// | * [[http:// |
informatique/fortinet/start.txt · Last modified: 2024/02/28 14:55 by pteu