meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate [2018/06/08 10:30] – [Para ver las source-ip definidas a nivel global] lchardware:fortigate [2023/01/18 14:10] (actual) – editor externo 127.0.0.1
Línea 14: Línea 14:
 show route static show route static
 </sxh> </sxh>
 +==== Habilitar el overlap ====
 +El overlap nos permite poner en distintos interfaces/vlans direcciones  ip del mismo rango
 +<sxh>config system settings
 +  set allow-subnet-overlap [enable/disable]
 +end</sxh>
  
 ==== Rendimiento ==== ==== Rendimiento ====
Línea 36: Línea 41:
 Si conservemode fuera igual a 1 habría que matar algunos proceso o esperar a que terminen. Si conservemode fuera igual a 1 habría que matar algunos proceso o esperar a que terminen.
  
 +El rendimiento varía en función del tipo de procesador que incluya . Listado de procesadores de fortigate y características -> https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-hardware-acceleration-52/acceleration-overview.htm
  
 ==== Ping extendido ==== ==== Ping extendido ====
Línea 97: Línea 103:
 <sxh>exec cfg save</sxh> <sxh>exec cfg save</sxh>
  
 +==== Confirmar antes de guardar la configuración ====
 +Por defecto los fortigate guardan los cambios cada vez que hacemos un cambio y pinchamos el botón de **aplicar**, o si es mediante la terminal cuando hacemos los cambios  e introducimos **end**. Esto implica un problema, ya que podríamos aplicar un cambio y quedarnos sin acceso al dispositivo. 
 +Para evitar esto podemos hacer cambios para que tengamos que guardar la configuración manualmente y en caso de que pasado un tiempo no lo hagamos nos restaure la configuración anterior.
 +
 +<sxh>config system global
 +set cfg-save revert
 +set cfg-revert-timeout 600
 +end</sxh>
 +
 +Si por algún motivo queremos volver a poner el comportamiento por defecto 
 +<sxh>config system global
 +set cfg-save automatic
 +end</sxh>
 +<note>Si esta en modo **revert** los cambios que queramos mantener hay que guardarlos manualmente con **execute cfg save**</note>
 ==== Copiar la configuración a otro equipo ==== ==== Copiar la configuración a otro equipo ====
-http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&docType=kc&externalId=10063+  * [[hardware:fortigate:migracion|Migración]] 
 +  * http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&docType=kc&externalId=10063
 ==== Crear un switch ==== ==== Crear un switch ====
 <sxh>config system switch-interface <sxh>config system switch-interface
Línea 140: Línea 161:
 Por ejemplo para reiniciar el motor IPS <sxh>diag test application ipsengine 99 </sxh> Por ejemplo para reiniciar el motor IPS <sxh>diag test application ipsengine 99 </sxh>
  
 +==== Matar un proceso ==== 
 +si al hacer un **diag sys top** vemos que hay algún proceso que está consumiendo el 99% de recursos, podemos matarlo con <sxh>diag sys kill <nºproceso></sxh>
 ===== Servidor Correo ===== ===== Servidor Correo =====
 Si tenemos un servidor de correos en nuestra red en vez de crear una ip virtual hay que crear  un ip pool para que haga bien el NAT Si tenemos un servidor de correos en nuestra red en vez de crear una ip virtual hay que crear  un ip pool para que haga bien el NAT
Línea 148: Línea 170:
  
  
-==== Para ver las source-ip definidas a nivel global==== 
-<sxh>get system source-ip status</sxh> 
-=== para cambiarlas === 
-<sxh> 
-service=NTP source-ip=<loopback-address> 
-service=DNS source-ip=<loopback-address> 
-service=Fortiguard source-ip=<loopback-address> 
-service=Syslog #2 source-ip=<loopback-address> 
-service=Alert Email source-ip=<loopback-address></sxh> 
- 
-Para cambiar la ip de origen de conexión al FortiAnalyzer  
-<sxh> 
-config log fortianalyzer settings 
-set source-ip xxx.xxx.xxx.xxx 
-end 
-</sxh> 
- 
-== Cambiar la ip de autentificación en el AD/LDAP == 
-<sxh> 
-config user ldap 
-edit <your-ldap-entry> 
-set source-ip x.x.x.x 
-</sxh> 
  
  
Línea 179: Línea 178:
   * Tutoriales http://www.maya.com.sv/kb/index.php/category/fortigates   * Tutoriales http://www.maya.com.sv/kb/index.php/category/fortigates
   * http://firewallguru.blogspot.com   * http://firewallguru.blogspot.com
-  * http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-system-administration-54/Advanced/IP%20addresses%20for%20self-originated%20traffic.htm 
   * http://www.soportejm.com.sv/kb/index.php/article/radius-fortigate autentificación mediante radius   * http://www.soportejm.com.sv/kb/index.php/article/radius-fortigate autentificación mediante radius
   * http://www.soportejm.com.sv/kb/index.php/article/control-application   * http://www.soportejm.com.sv/kb/index.php/article/control-application
Línea 187: Línea 185:
   * http://www.soportejm.com.sv/kb/index.php/category/fortigates   * http://www.soportejm.com.sv/kb/index.php/category/fortigates
   * http://www.hackplayers.com/2016/01/backdoor-ssh-en-fortigate-4-a-5.0.7.html   * http://www.hackplayers.com/2016/01/backdoor-ssh-en-fortigate-4-a-5.0.7.html
 +  * http://www.infosecmonkey.com/2018/11/14/configuration-confirmation-on-fortigate/