informatique:fortinet:start
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
informatique:fortinet:start [2019/07/08 12:55] – rollback firmware pteu | informatique:fortinet:start [2019/10/29 16:00] – [where used] pteu | ||
---|---|---|---|
Line 138: | Line 138: | ||
set mtu-override enable | set mtu-override enable | ||
set mtu 9000 | set mtu 9000 | ||
+ | </ | ||
+ | |||
+ | ===Port d' | ||
+ | |||
+ | Cette fonctionnalité, | ||
+ | |||
+ | Il est conseillé de ne pas router de trafic utilisateur par ces interfaces. | ||
+ | < | ||
+ | config system interface | ||
+ | edit " | ||
+ | set dedicated-to management | ||
+ | end | ||
+ | end | ||
</ | </ | ||
Line 1338: | Line 1351: | ||
=====sniffer packet===== | =====sniffer packet===== | ||
- | C'est une implémentation de tcpdump ; la syntaxe basique est : '' | + | C'est une implémentation de tcpdump ; la syntaxe basique est : '' |
<code bash> | <code bash> | ||
diagnose sniffer packet any '' | diagnose sniffer packet any '' | ||
Line 1354: | Line 1367: | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
- | Il est important de noter que les paquets accélérés par les Network Processors (NP1, 2 etc...) | + | Il est important de noter que les paquets accélérés par les Network Processors (NP1, 2 etc...) |
</ | </ | ||
Line 1393: | Line 1406: | ||
diagnose debug app hatalk 255 | diagnose debug app hatalk 255 | ||
+ | |||
+ | # Afficher les paquets ICMP de type 3 code 4 | ||
+ | # (fragmentation nécessaire mais impossible à cause du drapeau (flag) DF) | ||
+ | diagnose sniffer packet any ' | ||
+ | # alternative : | ||
+ | diagnose sniffer packet any ' | ||
</ | </ | ||
Line 1467: | Line 1486: | ||
Une fonctionnalité intéressante des Fortigate est d' | Une fonctionnalité intéressante des Fortigate est d' | ||
- | * un ficheir | + | * un fichier |
* une image **image.out** il chargera ce firmware au boot | * une image **image.out** il chargera ce firmware au boot | ||
- | Ces noms de fichiers sont configurables en webUI dans " | + | Ces noms de fichiers sont configurables en webUI dans " |
+ | <code bash> | ||
+ | config global | ||
+ | config system auto-install | ||
+ | set auto-install-config enable | ||
+ | set auto-install-image enable | ||
+ | set default-config-file " | ||
+ | set default-image-file " | ||
+ | end | ||
+ | end | ||
+ | </ | ||
+ | La clé doit être formatée en FAT pour être lisible par le Fortigate ; pour le vérifier : | ||
+ | <code bash> | ||
+ | diagnose hardware deviceinfo disk | ||
+ | [..] | ||
+ | Disk USB-7(user-usb) ref: 32 28.8GiB | ||
+ | partition ref: 33 28.8GiB, | ||
+ | execute usb-disk list | ||
+ | | ||
+ | </ | ||
======Métrologie/ | ======Métrologie/ | ||
Line 1681: | Line 1719: | ||
</ | </ | ||
+ | Cela peut également se configurer en webUI dans System > Features Visibility, puis cocher "Allow unnamed policies" | ||
=====Configuration d'une CRL===== | =====Configuration d'une CRL===== | ||
Line 1702: | Line 1741: | ||
</ | </ | ||
+ | =====Where used ?===== | ||
+ | |||
+ | Pour pouvoir supprimer un objet (adresse, interface, VDOM, etc...) il faut que toutes ses références, | ||
+ | |||
+ | Par exemple pour supprimer une interface, il faut au préalable supprimer les routes statiques, les tunnels, les objets addresse, etc... qui en font mention. Cela peut se faire en webUI, dans le menu " | ||
+ | {{ : | ||
+ | |||
+ | On peut aussi lister les objets utilisés directement en CLI, avec la (nouvelle) commande : | ||
+ | <code bash> | ||
+ | fgt600e (global) # diagnose sys cmdb refcnt show system.interface: | ||
+ | entry used by table system.interface: | ||
+ | entry used by table system.interface: | ||
+ | </ | ||
======Liens utiles====== | ======Liens utiles====== | ||
* [[http:// | * [[http:// |
informatique/fortinet/start.txt · Last modified: 2024/02/28 14:55 by pteu