el comando para actualizar es
config system autoupdate schedule
config system autoupdate schedule * set status {enable | disable} Habilita/Deshabilita las actualizaciones programadas * set frequency {every | daily | weekly} frecuencia de las actualizaciones every -> Cada cuanto tiempo daily -> Cada día weekly -> Cada Semana * set time {string} Hora de la actualización * set day {option} Día de la actualización Monday Actualizar cada Lunes Tuesday Actualizar cada Martes Wednesday Actualizar cada Miércoles Thursday Actualizar cada Jueves Friday Actualizar cada Viernes Saturday Actualizar cada Sábado Sunday Actualizar cada Domingo end
No se puede hacer desde la interfaz web, hay que hacerlo mediante el CLI
config sys autoupdate tunneling set address x.x.x.x set password ******* set port 8080 set status enable set username ******** set password ******** end
config system fortiguard set source-ip xx.xx.xx.xx
Después configuras cada cuanto tiempo quieres el update desde el CLI o desde la interfaz web → System → fortiguard → Antivirus & IPS Updates
1. Ejecutamos desde consola lo siguiente para ver si nos indica algún tipo de error de conexión
diag debug app update -1 diag debug en exec update-now
2. Revisar si hay un perfil web que se aplica a las políticas. En especial las políticas de la red interna hacia la WAN
3. Para comprobar como aparecen los servicios
4. Comprobamos la información de registro . Para ello vamos a System → Status → License Information, refrescar
5. Si los servicios no aparecen como registrados, vamos a System → Config → FortiGuard → Web Filtering and Email Filtering Options. Probamos a selecionar un puerto distinto y presionamos el botón de comprobación
6. Comprobamos de nuevo la información de registro . Para ello vamos a System → Status → License Information, refrescar.
7. Si sigue sin registrarse comprobamos si el dns está corrcto y nos responde. Para ello abrimos la consola y ejecutamos
exec ping service.fortiguard.net