User Tools

Site Tools


informatique:fortinet:start

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
informatique:fortinet:start [2019/09/02 14:36] – [Interfaces] Port d'admin dédié pteuinformatique:fortinet:start [2020/04/14 10:32] – [get transceiver] pteu
Line 138: Line 138:
       set mtu-override enable       set mtu-override enable
       set mtu 9000       set mtu 9000
 +</code>
 +
 +Afficher les caractéristiques des modules GBIC/SFP* connectés et reconnus :
 +<code bash>
 +get sys interface transceiver port13
 +Interface port13 - SFP/SFP+
 +  Vendor Name  :            Intel Corp
 +  Part No.     :            FTLX8571D3BCVIT
 +  Serial No.   :            XYZ
 +  Measurement  Unit         Value        High Alarm   High Warning Low Warning  Low Alarm
 +  ------------ ------------ ------------ ------------ ------------ ------------ ------------
 +  Temperature  (Celsius)     42.6         78.0         73.0         -8.0        -13.0
 +  Voltage      (Volts)       3.32         3.70         3.60         3.00         2.90
 +  Tx Bias      (mA)          8.07        13.20        12.60         3.00         2.00
 +  Tx Power     (dBm)         -2.0          0.0         -1.0         -7.0         -8.0
 +  Rx Power     (dBm)         -1.9          0.0         -1.0        -18.0        -20.0
 +    ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.
 </code> </code>
  
Line 175: Line 192:
 attention les paramètres de l'agrégat doivent concorder avec la configuration de l'équipement d'en face ! attention les paramètres de l'agrégat doivent concorder avec la configuration de l'équipement d'en face !
 </WRAP> </WRAP>
 +
 +===Création d'un switch logique===
 +
 +Pour créer un bridge (un switch logique) entre plusieurs ports d'un Fortigate :
 +<code bash>
 +config system switch-interface
 +   edit mon-switch-soft
 +   set members port1 port2 port3 port4
 +end
 +</code>
 +
 +NB :
 +  * ces interfaces doivent être vierges de toute configuration ;
 +  * certaines fonctionnalités seront limitées sur ces interfaces
 +  * des performances moindres sont également à prévoir
  
 ====Accélération hardware (NP)==== ====Accélération hardware (NP)====
Line 1351: Line 1383:
 =====sniffer packet===== =====sniffer packet=====
  
-C'est une implémentation de tcpdump ; la syntaxe basique est : ''diagnose sniffer packet <interface> '<filter>' <verbose> <count> <time-format>'', par exemple pour sniffer TOUT le trafic :+C'est une implémentation de tcpdump ; la syntaxe basique est : ''diagnose sniffer packet <interface> '<filter>' <verbose> <count> <time-format> ]'', par exemple pour sniffer TOUT le trafic :
 <code bash> <code bash>
 diagnose sniffer packet any '' 4 0 l diagnose sniffer packet any '' 4 0 l
Line 1367: Line 1399:
  
 <WRAP center round info 80%> <WRAP center round info 80%>
-Il est important de noter que les paquets accélérés par les Network Processors (NP1, 2 etc...)  __ne sont pas capturés__ par cette commande. Pour sniffer ces paquets, il faut au préalable [[informatique:fortinet:start#acceleration_hardware_np|désactiver l'accélération matérielle]] sur le flux qu'on veut sniffer.+Il est important de noter que les paquets accélérés par les Network Processors (NP1, 2 etc...) ne sont pas capturés par cette commande, excepter les ouvertures de sessions. Pour sniffer tous ces paquets, il faut au préalable [[informatique:fortinet:start#acceleration_hardware_np|désactiver l'accélération matérielle]] sur le flux qu'on veut sniffer mais cela aura un impact sur les performances.
 </WRAP> </WRAP>
  
Line 1406: Line 1438:
  
 diagnose debug app hatalk 255 diagnose debug app hatalk 255
 +
 +# Afficher les paquets ICMP de type 3 code 4
 +# (fragmentation nécessaire mais impossible à cause du drapeau (flag) DF)
 +diagnose sniffer packet any 'icmp[0] = 3 and icmp[1] = 4' 4 0 l
 +# alternative :
 +diagnose sniffer packet any 'icmp[0:2] = 0x0304' 4 0 l
 </code> </code>
  
Line 1451: Line 1489:
 </code> </code>
  
-NB : il n'est (à priori) pas/plus possible, dans les dernières versions de firmware (5.x et +), d'uploader une image sur le Fortigate sans l'activer : le coup le firewall reboot systématiquement à chaque upload de firmware.+NB : il n'est (à priori) pas/plus possible, dans les dernières versions de firmware (5.x et +), d'uploader une image sur le Fortigate sans l'activer : le firewall reboot systématiquement à chaque upload de firmware.
  
  
Line 1735: Line 1773:
 </code> </code>
  
 +=====Where used ?=====
 +
 +Pour pouvoir supprimer un objet (adresse, interface, VDOM, etc...) il faut que toutes ses références, dans d'autres objets, soient supprimées.
 +
 +Par exemple pour supprimer une interface, il faut au préalable supprimer les routes statiques, les tunnels, les objets addresse, etc... qui en font mention. Cela peut se faire en webUI, dans le menu "Network > Interfaces" en affichant la colonne ''Ref.'' :
 +{{ :informatique:fortinet:forti_refs_col.png?600 |}}
 +
 +On peut aussi lister les objets utilisés directement en CLI, avec la (nouvelle) commande :
 +<code bash>
 +fgt600e (global) # diagnose sys cmdb refcnt show system.interface:name ico_extranet
 +entry used by table system.interface:name 'VISIO'
 +entry used by table system.interface:name 'WIFI'
 +</code>
 +
 +=====VPN protocols relaying=====
 +
 +Pour mettre en place un concentrateur VPN on créer une interface virtuelle "dialup", en attente de connexion IKE/IPSec entrante. Une fois le VPN établit, pour laisser passer les requêtes broadcastées à travers le routage de l'interface, il faut les transférer en unicast vers les serveurs spécifiés avec les commandes suivantes :
 +<code bash>
 +config system interface
 +   edit dialup
 +      # pour le DHCP (dans ce cas, DHCP over IPSec)
 +      set dhcp-relay-service enable
 +      set dhcp-relay-ip "10.1.1.24"
 +      set dhcp-relay-type ipsec
 +      # pour le BetBIOS
 +      set netbios-forward enable
 +      set wins-ip 10.1.16.253
 +   next
 +</code>
 +
 +Pour rappel le DHCP permet la découverte et l'attribution des paramètres réseau pour le client VPN (son IP, masque réseau, passerelle, DNS, NTP et serveurs WINs) et le NetBIOS permet de faire passer les flux vers les serveurs WINS. Cela permet par exemple un ersatzt de DNS dynamique car les clients Windows s'annoncent auprès des WINS quand ils se connectent en VPN.
 ======Liens utiles====== ======Liens utiles======
  
   * [[http://docs-legacy.fortinet.com/cb/html/index.html#page/FOS_Cookbook/Install_advanced/cb_enhance_security.html|Enhancing FortiGate Security (fortinet.com)]]   * [[http://docs-legacy.fortinet.com/cb/html/index.html#page/FOS_Cookbook/Install_advanced/cb_enhance_security.html|Enhancing FortiGate Security (fortinet.com)]]
informatique/fortinet/start.txt · Last modified: 2024/02/28 14:55 by pteu