Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
hardware:fortigate:faq [11/06/2018 12:19]
lc
hardware:fortigate:faq [18/12/2018 14:41] (actual)
lc
Línea 15: Línea 15:
       * https://​docs.fortinet.com/​uploaded/​files/​2050/​FortiOS_LogReference_v5.2.1.pdf       * https://​docs.fortinet.com/​uploaded/​files/​2050/​FortiOS_LogReference_v5.2.1.pdf
       * https://​fortixpert.blogspot.com/​2015/​09/​campo-action-de-los-logs-de-fortigate.html       * https://​fortixpert.blogspot.com/​2015/​09/​campo-action-de-los-logs-de-fortigate.html
-    ​+=== Ver la configuración === 
 +<​sxh>​show</​sxh> ​    
 + 
 +==== Reiniciar ==== 
 +<​sxh>​execute reboot</​sxh>​ 
 + 
 +Si queremos buscar algo en la configuración usuaríamos **show | grep f texto_a_buscar**. Por ejemplo 
 +<​sxh>​show | grep -f interface</​sxh>​
 === Recuperar contraseña === === Recuperar contraseña ===
 En caso de que necesitemos poner una nueva contraseña en nuestro fortigate: En caso de que necesitemos poner una nueva contraseña en nuestro fortigate:
Línea 21: Línea 28:
   * Nada más salir el login poner user: maintainer y password: bcpb<​nºde serie>   * Nada más salir el login poner user: maintainer y password: bcpb<​nºde serie>
   * Ya estaremos en modo admin FORTIGATE#   * Ya estaremos en modo admin FORTIGATE#
 +https://​cookbook.fortinet.com/​resetting-a-lost-admin-password/​
 +
 === Cambiar velocidad de un interfaz === === Cambiar velocidad de un interfaz ===
 Para saber a que velocidad está trabajando un interfaz ​ Para saber a que velocidad está trabajando un interfaz ​
Línea 43: Línea 52:
   - Ahora al pinchar sobre la columna Policy Id ponemos como valor el número de la política que queremos tracear   - Ahora al pinchar sobre la columna Policy Id ponemos como valor el número de la política que queremos tracear
  
-=== NTP === +=== Vdom === 
-Para configurar fortigate como servidor ​de ntp. +Entrar en la vdom correcta antes de efecturar algún cambio  
 +<​sxh>​config global 
 +config vdom 
 +edit <​nombre_vdom></​sxh>​ 
 +=== VPN === 
 +Comandos para mostrar las conexiones de VPN 
 +<​sxh>​ 
 +get vpn ike gateway <​name>​ 
 +get vpn ipsec tunnel name <​name>​ 
 +get vpn ipsec tunnel details 
 +diagnose vpn tunnel list 
 +diagnose vpn ipsec status ​          
 +get router info routing-table all 
 +</​sxh>​ 
 +Para resetear una conexión  
 +<​sxh>​diag vpn tunnel reset <nombre fase1></​sxh>​
  
-En system information,​ aparece la información ​de hora del sistema , al final d edicha línea pulsamos sobre [change} +Comandos ​de debug para VPN 
- +<​sxh>​ 
-Marcamos la opción de **Enable NTP Server ** y añadimos en la lista inferior los interfaces en que habilitaremos la escucha de la peticiones. +diagnose debug reset 
- +diagnose vpn ike log-filter clear 
-{{ :​hardware:​fortigate:​ntpserver.jpg?​nolink&​600 |}} +diagnose vpn ike log-filter ? 
- +diagnose vpn ike log-filter dst-addr4 xxx.xxx.xxx.xxx 
-Para comprobar si se está sincronizando ejecutamos en la consola ​<​sxh ​bash>diag sys mtp status</​sxh>​ el resultado será algo como +diagnose debug app ike 255          #muestra la salida de la fase1 y fase2 
-<sxh bash> +diagnose debug enable ​              
-synchronized:​ no, ntpsync: enabled, server-mode: disabled +
-  +
-ipv4 server(ntp2.fortiguard.com) unresolved ​-- unreachable(0xff) S:0 T:1236  +
- no data +
-ipv4 server(ntp1.fortiguard.com) unresolved -- unreachable(0xff) S:0 T:​1236 ​ +
-  no data+
 </​sxh>​ </​sxh>​
- +Para deshabilitar ​el debug 
-También podemos capturar los paquetes ​ generados por el tráfico ntp con el comando ​ +<​sxh>​diagnose ​debug disable</​sxh>​
-<​sxh ​bash>​diagnose ​sniffer packet any "port 12" 4 0 l</​sxh>​ +
 === Sflow === === Sflow ===
 http://​www.soportejm.com.sv/​kb/​index.php/​article/​como-configurar-sflow-en-un-fortigate http://​www.soportejm.com.sv/​kb/​index.php/​article/​como-configurar-sflow-en-un-fortigate
Línea 71: Línea 87:
 http://​docs.fortinet.com/​uploaded/​files/​1023/​provision-certificates-to-ios-devices-technical-note.pdf http://​docs.fortinet.com/​uploaded/​files/​1023/​provision-certificates-to-ios-devices-technical-note.pdf
  
 +=== Factory Reset  === 
 +<​sxh>​exec factoryreset </​sxh>​ 
 +  * https://​kb.fortinet.com/​kb/​documentLink.do?​externalID=FD37052 
 +=== Log === 
 +<​sxh>​ 
 +execute log filter reset 
 +execute log filter category event 
 +execute log filter field            #presionar enter para ver opciones 
 +execute log filter field dstport 8001 
 +execute log filter view-lines 1000 
 +execute log filter start-line 1 
 +execute log display 
 +</​sxh>​ 
 +==== Refrencias ==== 
 +  * https://​blog.webernetz.net/​cli-commands-for-troubleshooting-fortigate-firewalls/​