informatique:fortinet:start
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
informatique:fortinet:start [2024/11/12 15:49] – [Diag avancé / prise de trace] pteu | informatique:fortinet:start [2025/10/08 14:46] (current) – [Configuration] critères d'élection du primaire pteu | ||
---|---|---|---|
Line 35: | Line 35: | ||
| | ||
[..] | [..] | ||
+ | </ | ||
- | # et quand un processus plante, prend trop de CPU ou de mémoire, on peut le killer : | + | C' |
- | diagnose sys kill 11 <PID> | + | <code bash> |
+ | # rechercher le/s numéro/ | ||
+ | diagnose sys process pidof httpsd | ||
+ | 3584 | ||
+ | 3585 | ||
+ | 3586 | ||
+ | 3587 | ||
+ | |||
+ | # peut les killer | ||
+ | diagnose sys kill <PID> | ||
+ | |||
+ | # ou tuer tous les processus nommés httpsd | ||
+ | fnsysctl killall httpsd | ||
</ | </ | ||
+ | Par défaut le kill envoie un SIGTERM (15) qui ne laisse pas de trace dans le crash log '' | ||
+ | <code bash> | ||
+ | diagnose sys kill 11 <PID> | ||
+ | fnsysctl killall 11 httpsd | ||
+ | </ | ||
=====Redémarrage===== | =====Redémarrage===== | ||
Line 549: | Line 567: | ||
</ | </ | ||
- | =====Sauvegarde===== | + | =====Enregistrement de la configuration===== |
- | Il existe 3 modes de sauvegarde | + | Il existe 3 modes d' |
* '' | * '' | ||
- | * '' | + | * '' |
- | * '' | + | * '' |
<code bash> | <code bash> | ||
config global | config global | ||
| | ||
- | set cfg-save revert | + | set cfg-save revert |
- | set cfg-revert-timeout 300 | + | set cfg-revert-timeout 300 |
end | end | ||
</ | </ | ||
- | <WRAP center round important | + | <WRAP center round important |
- | il faut bien penser à désactiver le mode revert après la maintenance sinon il redémarrera à chaque modif (et ne la prendra pas en compte) ! | + | //Ça va sans dire, mais ça va mieux en le disant// : il faut bien désactiver le mode revert après la maintenance sinon le firewall |
</ | </ | ||
+ | =====Sauvegarde de la configuration===== | ||
+ | |||
+ | Les fortis peuvent __sauvegarder__ leur configuration (l' | ||
+ | <code bash> | ||
+ | config global | ||
+ | config system global | ||
+ | set revision-backup-on-logout | ||
+ | set revision-image-auto-backup enable # sauvegarde lors d'une mise à jour | ||
+ | end | ||
+ | end | ||
+ | end | ||
+ | </ | ||
+ | On retrouvera toutes les versions dans la webUI en cliquant sur l’icône en haut à droite : < | ||
======Routage====== | ======Routage====== | ||
Line 698: | Line 729: | ||
# affiche les LSAs envoyés par ce Fortigate : | # affiche les LSAs envoyés par ce Fortigate : | ||
get router info ospf database self-originate | get router info ospf database self-originate | ||
+ | |||
+ | diagnose sniffer packet any 'proto 89' 6 0 l | ||
+ | diagnose sniffer packet any 'host 224.0.0.5' | ||
get router ospf | get router ospf | ||
Line 1195: | Line 1229: | ||
set ha-mgmt-interface " | set ha-mgmt-interface " | ||
set ha-mgmt-interface-gateway 10.0.7.254 | set ha-mgmt-interface-gateway 10.0.7.254 | ||
- | set override disable | + | set override disable |
set priority 150 | set priority 150 | ||
set monitor " | set monitor " | ||
end | end | ||
</ | </ | ||
+ | |||
+ | Les critères de sélection du primaire, lors d'une élection d'un cluster configuré avec le paramètre '' | ||
+ | - l' | ||
+ | - l' | ||
+ | - l' | ||
+ | - l' | ||
+ | |||
+ | NB: lorsqu' | ||
Normalement l'IP de management du master devient l'IP virtuelle d' | Normalement l'IP de management du master devient l'IP virtuelle d' | ||
Line 1276: | Line 1318: | ||
diagnose sys ha checksum recalculate | diagnose sys ha checksum recalculate | ||
</ | </ | ||
+ | |||
+ | Si toujours KO, remonter le cluster from scratch pour resynchroniser le backup sur le primaire (pas de coupure normalement, | ||
+ | |||
====Diag avancé / prise de trace==== | ====Diag avancé / prise de trace==== | ||
Line 1443: | Line 1488: | ||
* [[https:// | * [[https:// | ||
+ | |||
+ | =====Tips===== | ||
+ | |||
+ | ====Supprimer des logs==== | ||
+ | |||
+ | Il n'est pas possible de supprimer une ligne de log individuelle, | ||
+ | |||
+ | Dans l' | ||
+ | <code bash> | ||
+ | c v | ||
+ | edit root | ||
+ | |||
+ | # lister les catégories possibles | ||
+ | execute log filter category | ||
+ | Available categories: | ||
+ | 0: traffic | ||
+ | 1: event | ||
+ | 2: utm-virus | ||
+ | 3: utm-webfilter | ||
+ | 4: utm-ips | ||
+ | 5: utm-emailfilter | ||
+ | 7: utm-anomaly | ||
+ | 8: utm-voip | ||
+ | 9: utm-dlp | ||
+ | 10: utm-app-ctrl | ||
+ | 12: utm-waf | ||
+ | 15: utm-dns | ||
+ | 16: utm-ssh | ||
+ | 17: utm-ssl | ||
+ | 19: utm-file-filter | ||
+ | 20: utm-icap | ||
+ | 22: utm-sctp-filter | ||
+ | 23: forti-switch | ||
+ | 24: utm-virtual-patch | ||
+ | 25: utm-casb | ||
+ | |||
+ | execute log filter category 1 | ||
+ | |||
+ | execute log delete | ||
+ | This will delete memory event log | ||
+ | Do you want to continue? (y/n)y | ||
+ | </ | ||
+ | |||
======Mail d' | ======Mail d' | ||
Line 1451: | Line 1539: | ||
Pour tester l' | Pour tester l' | ||
+ | |||
+ | ======VxLAN (over IPSec)====== | ||
+ | |||
+ | Le VxLAN est une encapsulation réseau permettant d' | ||
+ | |||
+ | Mis en place d'un VxLAN overIPSec: | ||
+ | |||
+ | Soit le topologie suivante : 2 fortigates, interconnectés via un tunnel IPSec vpn-to-FTG1/ | ||
+ | <code bash> | ||
+ | vlan5 --- FGT1_port1 | ||
+ | | ||
+ | 10.1.1.1/ | ||
+ | </ | ||
+ | On veut interconnecter les VLANs 5 de FGT1 et 6 de FGT2 via notre VxLAN. On va configurer des VTEPs (VXLAN tunnel endpoint) et un // | ||
+ | |||
+ | Sur FGT1: | ||
+ | <code bash> | ||
+ | # VDOM intranet: déclaration du VxLAN | ||
+ | config system vxlan | ||
+ | edit " | ||
+ | set interface " | ||
+ | set vni 5 | ||
+ | set remote-ip " | ||
+ | next | ||
+ | end | ||
+ | # global | ||
+ | config system interface | ||
+ | edit " | ||
+ | set vdom " | ||
+ | unset ip | ||
+ | set alias " | ||
+ | set role lan | ||
+ | set interface " | ||
+ | set vlanid 5 | ||
+ | next | ||
+ | end | ||
+ | # pour être ajoutés au sw-itf, le vlan5 ne doit pas avoir d'IP ni appartenir à une zone | ||
+ | config system switch-interface | ||
+ | edit " | ||
+ | set vdom " | ||
+ | set member " | ||
+ | next | ||
+ | end | ||
+ | config system interface | ||
+ | edit " | ||
+ | set vdom " | ||
+ | unset ip # la passerelle 192.168.5.254/ | ||
+ | set type switch | ||
+ | next | ||
+ | end | ||
+ | </ | ||
+ | |||
+ | Sur FGT2: | ||
+ | <code bash> | ||
+ | # VDOM intranet: déclaration du VxLAN | ||
+ | config system vxlan | ||
+ | edit " | ||
+ | set interface " | ||
+ | set vni 5 # le vni doit nécessairement être le même | ||
+ | set remote-ip " | ||
+ | next | ||
+ | end | ||
+ | # global | ||
+ | config system interface | ||
+ | edit " | ||
+ | set vdom " | ||
+ | unset ip | ||
+ | set alias " | ||
+ | set role lan | ||
+ | set interface " | ||
+ | set vlanid 6 | ||
+ | next | ||
+ | end | ||
+ | # pour être ajoutés au sw-itf, le vlan5 ne doit pas avoir d'IP ni appartenir à une zone | ||
+ | config system switch-interface | ||
+ | edit " | ||
+ | set vdom " | ||
+ | set member " | ||
+ | next | ||
+ | end | ||
+ | config system interface | ||
+ | edit " | ||
+ | set vdom " | ||
+ | set ip 192.168.5.254/ | ||
+ | set type switch | ||
+ | next | ||
+ | end | ||
+ | </ | ||
+ | |||
+ | Sources: | ||
+ | * https:// | ||
======Services réseau====== | ======Services réseau====== | ||
Line 2127: | Line 2306: | ||
=====Reset factory===== | =====Reset factory===== | ||
+ | Pour effectuer un restauration d' | ||
<code bash> | <code bash> | ||
execute factoryreset | execute factoryreset | ||
Line 2297: | Line 2477: | ||
=====Auto filesystem check===== | =====Auto filesystem check===== | ||
- | Après une coupure électrique les Fortigate affichent un message d' | + | Après une coupure électrique les Fortigate affichent un message d' |
<code bash> | <code bash> | ||
config system global | config system global | ||
Line 2304: | Line 2484: | ||
</ | </ | ||
- | C'est toutefois | + | Ce n'est toutefois |
=====SSH sortant impossible===== | =====SSH sortant impossible===== | ||
Line 2331: | Line 2511: | ||
</ | </ | ||
+ | |||
+ | =====Désactiver les upgrades automatiques===== | ||
+ | |||
+ | Depuis la version 7.4.5 et si on les mets à jour (donc pas les //fresh install//) depuis des versions majeures antérieures (7.0, 7.2), les Fortigates se mettent à jour de leur propre chef s'ils détectent une nouvelle version de FortiOS disponible. Comme tout ce qui est forcé, masqué et impactant c'est assez malvenu ; mais on peut tout de même le désactiver : | ||
+ | <code bash> | ||
+ | # pour vérifier l' | ||
+ | diagnose test application forticldd 13 | ||
+ | Scheduled push image upgrade: no | ||
+ | Scheduled Config Restore: no | ||
+ | Scheduled Script Restore: no | ||
+ | Automatic image upgrade: Enabled. | ||
+ | New image information may be fetched. | ||
+ | Next new image info fetch scheduled at (local time) Tue Oct 7 01:34:49 2025 | ||
+ | New image installation may be cancelled by the user. | ||
+ | Last new image info fetch executed at (local time) Mon Oct 6 03:36:21 2025 | ||
+ | |||
+ | # Pour la désactiver : | ||
+ | c g | ||
+ | config sys fortiguard | ||
+ | set auto-firmware-upgrade disable | ||
+ | end | ||
+ | Any pending automatic patch-level firmware upgrade has been removed. | ||
+ | </ | ||
+ | |||
+ | src: [[https:// | ||
======Liens utiles====== | ======Liens utiles====== | ||
* [[http:// | * [[http:// |
informatique/fortinet/start.1731426586.txt.gz · Last modified: 2024/11/12 15:49 by pteu