User Tools

Site Tools


informatique:fortinet:start

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
informatique:fortinet:start [2020/04/14 10:32] – [get transceiver] pteuinformatique:fortinet:start [2020/12/03 15:42] – [Système] Planifier un redémarrage pteu
Line 37: Line 37:
 diagnose sys kill 11 <PID> diagnose sys kill 11 <PID>
 </code> </code>
 +
 +=====Redémarrage=====
  
 Pour redémarrer ou éteindre le système : Pour redémarrer ou éteindre le système :
Line 44: Line 46:
 </code> </code>
  
-Ordre de traitement d'un paquet sur un Fortigate :+Il n'est pas possible de planifier un redémarrage automatique ! La seule possibilité est de programmer un reboot quotidien : 
 +<code bash> 
 +config global 
 +  config sys global 
 +    set daily-restart enable 
 +    set restart-time 04:13 
 +  end 
 +</code> 
 +Attention, il redémarrera donc tous les jours à 4h13 ! 
 + 
 +Autre possibilité : configurer une authentification SSH par clé ([[informatique:fortinet:start#sauvegarde_en_scp|comme indiqué ici]]) puis ajouter une tâche at ou cron qui fait : 
 +<code bash> 
 +ssh admin@firewall "config global 
 +> execute reboot 
 +> y" 
 +</code> 
 + 
 + 
 +=====Ordre de traitement des paquets===== 
 <code bash> <code bash>
 Step #1 - Ingress Step #1 - Ingress
Line 288: Line 309:
       edit admin       edit admin
          set password <new-password>          set password <new-password>
-         end+      end
 </code> </code>
  
Line 317: Line 338:
 </code> </code>
  
 +Pour lister les IPs/logins bloqués : dans la GUI, "Monitor> Quarantaine Monitor" ; en CLI :
 +<code bash>
 +diagnose user quarantine list
 +</code>
 ======Configuration====== ======Configuration======
  
Line 471: Line 496:
 diagnose ip arp list diagnose ip arp list
  
-# afficher les règle de policy-based routing ("policy routes")+# afficher les règles de policy-based routing ("policy routes" ou PBR)
 diagnose firewall proute list diagnose firewall proute list
 +
 +# afficher le cache de routage
 +diag ip rtcache list
 </code> </code>
  
Line 1574: Line 1602:
 .1.3.6.1.4.1.12356.101.4.4.2.1.2.3 % CPU (Core #) 5 min .1.3.6.1.4.1.12356.101.4.4.2.1.2.3 % CPU (Core #) 5 min
 .1.3.6.1.4.1.12356.101.4.1.4.0 memoire (%) ? .1.3.6.1.4.1.12356.101.4.1.4.0 memoire (%) ?
 +.1.3.6.1.2.1.1.1 Description SNMP
 .1.3.6.1.2.1.1.3 uptime .1.3.6.1.2.1.1.3 uptime
 +.1.3.6.1.2.1.1.4 Contact SNMP
 +.1.3.6.1.2.1.1.5 hostname + local domain name
 +.1.3.6.1.2.1.1.6 Location SNMP
 # sensors # sensors
 .1.3.6.1.4.1.12356.101.4.3.1.0 Hardware Sensor count .1.3.6.1.4.1.12356.101.4.3.1.0 Hardware Sensor count
Line 1787: Line 1819:
 </code> </code>
  
 +Si tout semble propre mais que l'objet ne peut pas être supprimé (la webUI affiche ''Entry is used''), essayer de le supprimer en CLI : le message d'erreur sera plus verbeux. Par exemple, une interface sans référence ne pouvait pas être supprimée ; en CLI il est affiché :
 +<code bash>
 +fgt600e (interface) # delete LAN-centre
 +Error: IP address 10.41.1.1 is configured as source-ip for communications to NTP server
 +command_cli_delete:5774 delete table entry LAN-centre unset oper error ret=-23
 +Command fail. Return code -23
 +</code>
 =====VPN protocols relaying===== =====VPN protocols relaying=====
  
informatique/fortinet/start.txt · Last modified: 2024/02/28 14:55 by pteu