informatique:fortinet:vpn
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
informatique:fortinet:vpn [2016/08/31 10:07] – Offloading pteu | informatique:fortinet:vpn [2019/02/25 11:20] (current) – [Vérifications] pteu | ||
---|---|---|---|
Line 8: | Line 8: | ||
Il existe 2 principes d' | Il existe 2 principes d' | ||
- | * **Route-based VPN** (phase1-interface) aussi appelé interface-based VPN : Il créer une sous-itf réseau virtuelle ; le trafic est orienté dans le tunnel VPN en fonction de la table de routage. Une route statique avec comme nexthop l' | + | * **Route-based VPN** (phase1-interface) aussi appelé |
Ce type de VPN ne montera pas s'il n'y a pas de règle de sécurité acceptant du trafic depuis et vers l' | Ce type de VPN ne montera pas s'il n'y a pas de règle de sécurité acceptant du trafic depuis et vers l' | ||
- | * **Policy Based VPN** : Le trafic est orienté dans le tunnel VPN en fonction des règles de la politique de sécurité. Ces règles auront comme action " | + | * **Policy Based VPN** (ou **tunnel-based**) |
source : http:// | source : http:// | ||
Line 95: | Line 95: | ||
get vpn ipsec tunnel summary | get vpn ipsec tunnel summary | ||
- | # 2 commande | + | # afficher les drivers de chiffrement utilisés |
+ | diagnose vpn ipsec driver | ||
+ | # afficher la répartition du traitement IPSec sur les CPUs | ||
+ | diagnose vpn ipsec cpu | ||
+ | |||
+ | # 2 commandes | ||
# de chiffrement par mode de traitement (software-CPU / hardware-NPU (offloading)) | # de chiffrement par mode de traitement (software-CPU / hardware-NPU (offloading)) | ||
get vpn ipsec stats crypto | get vpn ipsec stats crypto | ||
Line 117: | Line 122: | ||
=====Debug/ | =====Debug/ | ||
+ | |||
+ | NB : ne pas oublier qu'un tunnel ne montera __que__ si au moins une règle de sécurité le matche, sur le firewall du Fortigate. Si ce n'est pas le cas, le Fortigate fautif se trahira en affichant : | ||
+ | <code bash> | ||
+ | 2018-12-03 11:29:25 ike 3: | ||
+ | </ | ||
<code bash> | <code bash> | ||
Line 126: | Line 136: | ||
diagnose debug console timestamp en | diagnose debug console timestamp en | ||
diagnose debug application ike -1 | diagnose debug application ike -1 | ||
- | # filtrage en fonction de la remote-gw (l'IP du peer) | ||
diagnose vpn ike log-filter dst-addr4 10.10.10.1 | diagnose vpn ike log-filter dst-addr4 10.10.10.1 | ||
Line 182: | Line 191: | ||
set local-gw IP4 | set local-gw IP4 | ||
next | next | ||
+ | </ | ||
+ | |||
+ | ====Supprimer les logs " | ||
+ | |||
+ | Le FortiAnalyzer utiliser les messages '' | ||
+ | <code bash> | ||
+ | config system settings | ||
+ | set vpn-stats-log l2tp | ||
+ | set vpn-stats-period 86400 | ||
+ | end | ||
</ | </ |
informatique/fortinet/vpn.1472638073.txt.gz · Last modified: 2016/08/31 10:07 by pteu