{{tag>fortigate faq}}
==== FAQ ====
=== Campo Action ===
Cuando estamos mirando los logs de un fortigate, en las columnas aparece denominado **Acción (Action)**, que indica que acción ha tomado el cortafuegos.
Las acciones pueden ser :
* **DENY** . El firewall ha bloqueado este tráfico por una política de seguridad
* **START** Si hemos activado la opción de registrar todas las sesiones en la política de seguridad se generará un log en el inicio de su procesamiento, que implica además que el trafico está permitido.
Aparecerán dos logs para cada sesión, uno será el de start y otro con una acción permitida
* **ACCEPT** Conexión establecida correctamente.
* **DNS** Host desconocido.
* ** IP-CONN** El host remoto no es alcanzable o no responde.
* **TIMEOUT** La conexión ha finalizado de forma anómala, porque ha sido reseteada o ha llegado al timeout.
* **CLOSE** Conexión finalizada
* https://docs.fortinet.com/uploaded/files/2050/FortiOS_LogReference_v5.2.1.pdf
* https://fortixpert.blogspot.com/2015/09/campo-action-de-los-logs-de-fortigate.html
=== Ver la configuración ===
show
=== Ver las ips asignadas por DHCP ===
Abrimos la consola CLI
config system interface
edit ?
==== Reiniciar ====
execute reboot
Si queremos buscar algo en la configuración usuaríamos **show | grep f texto_a_buscar**. Por ejemplo
show | grep -f interface
=== Recuperar contraseña ===
En caso de que necesitemos poner una nueva contraseña en nuestro fortigate:
* Accedemos físicamente desde la consola del propio aparato
* Nada más salir el login poner user: maintainer y password: bcpb
* Ya estaremos en modo admin FORTIGATE#
https://cookbook.fortinet.com/resetting-a-lost-admin-password/
=== Cambiar velocidad de un interfaz ===
Para saber a que velocidad está trabajando un interfaz
get system interface physical
Para forzar una velocidad
config system interface
edit "WAN1"
set speed 1000full
end
=== Autenticación ===
Se deben de poner las políticas de red por enciama de las de Grupos de Usuarios
=== Tracear una política determinada ===
Muchas veces queremos ver que tráfico pasa por una regla determinada para ello hacemos lo siguiente:
- Vamoas a Policy y editamos la regla que queremos tracear y habilitamos la opción **log all sessions** y guardamos los cambios.
- Pinchamos con el botón derecho del ratón sobre la fila de descripción de cada columna
- En column Settings seleccionamos ID para saber el id de esa política
- Una vez habilitada dicha opción para esa regla vamos a Log&Report-> Traffic Log-> Forward Traffic
- Pinchamos con el botón derecho del ratón sobre la fila de descripción de cada columna
- En column Settings seleccionamos Policy ID
- Ahora al pinchar sobre la columna Policy Id ponemos como valor el número de la política que queremos tracear
=== Vdom ===
Entrar en la vdom correcta antes de efecturar algún cambio
config global
config vdom
edit
=== VPN ===
Comandos para mostrar las conexiones de VPN
get vpn ike gateway
get vpn ipsec tunnel name
get vpn ipsec tunnel details
diagnose vpn tunnel list
diagnose vpn ipsec status
get router info routing-table all
Para resetear una conexión
diag vpn tunnel reset
Comandos de debug para VPN
diagnose debug reset
diagnose vpn ike log-filter clear
diagnose vpn ike log-filter ?
diagnose vpn ike log-filter dst-addr4 xxx.xxx.xxx.xxx
diagnose debug app ike 255 #muestra la salida de la fase1 y fase2
diagnose debug enable
Para deshabilitar el debug
diagnose debug disable
=== Sflow ===
http://www.soportejm.com.sv/kb/index.php/article/como-configurar-sflow-en-un-fortigate
=== Certificados con dispositivos IOS ===
http://docs.fortinet.com/uploaded/files/1023/provision-certificates-to-ios-devices-technical-note.pdf
=== Factory Reset ===
exec factoryreset
* https://kb.fortinet.com/kb/documentLink.do?externalID=FD37052
Desde la versión 6.0 tenemos un nuevo comando **factoryreset2**
Resetea la configuración a los valores por defecto exceptuando los valores de VDOM, interfaces, y las rutas estáticas
execute factoryreset2
=== Log ===
En los nuevos modelos de fortigate que no tienen el disco duro, no se puede ver ciertos logs relaciones con denegaciones de políticas. Esto es debido a que por defecto el nivel mínimo de aviso está configurado como **warning**. Si queremos ver en el propio fortigate esos logs de avisos sobre accesos denegados debemos de cambiar el nivel de log a **information** para ello:
config log memory filter
set severity information
end
execute log filter reset
execute log filter category event
execute log filter field #presionar enter para ver opciones
execute log filter field dstport 8001
execute log filter view-lines 1000
execute log filter start-line 1
execute log display
==== Referencias ====
* https://blog.webernetz.net/cli-commands-for-troubleshooting-fortigate-firewalls/