Demos de los programas : https://www.fortianalyzer.com , www.fortimanager.com, www.fortigate.com
user→demo
contraseña: nombre del producto
show system interface
get route info routing show route static
El overlap nos permite poner en distintos interfaces/vlans direcciones ip del mismo rango
config system settings set allow-subnet-overlap [enable/disable] end
Para ver el rendimiento
CLI# diagnose sys top
Si el equipo está usando más del 80% de la memoria puede que el equipo entre en modo conservador. Para comprobarlo ejecutamos
diag hardware sysinfo shm
SHM counter: 14690663 SHM allocated: 158756864 SHM total: 7609556992 conservemode: 0 shm last entered: n/a system last entered: n/a SHM FS total: 7768129536 SHM FS free: 7602745344 SHM FS avail: 7602745344 SHM FS alloc: 165384192
Si como es el caso conservemode=0 es que no está en dicho modo.
Si conservemode fuera igual a 1 habría que matar algunos proceso o esperar a que terminen.
El rendimiento varía en función del tipo de procesador que incluya . Listado de procesadores de fortigate y características → https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-hardware-acceleration-52/acceleration-overview.htm
Internal: 192.168.42.1
DMZ: 192.168.100.1
WAN1: 10.10.100.254
WAN2: 172.15.30.1
# exec ping-options source 192.168.100.1 (Con este comando elegimos el interface origen desde donde hacemos el ping) # exec ping 172.15.30.1
diagnose debug enable diagnose debug disable
diag sniffer packet <interface> <'filter'> <verbose> <count>
donde
Hay varios niveles para Verbose:
El nivel Verbose 1 es el que da menos información y el 3 el que más.
diag sniffer packet interface1 'tcp[13] == 2'
diagnose sniffer packet port1 'TCP AND HOST 192.168.1.4 AND PORT 80' 6
diagnose sniffer packet internal 'port 25'
diag sniffer packet internal 'src host 192.168.2.1 and dst host 192.168.0.1' 1
diag sniffer packet internal 'src host 192.168.2.1 and dst host 192.168.0.1 and tcp' 1
diag sniffer packet internal 'host 192.168.2.1 and (icmp or tcp)' 1
diag sniffer packet internal 'host 192.168.2.1 or host 192.168.0.1 and tcp port 80' 1
exec cfg save
Por defecto los fortigate guardan los cambios cada vez que hacemos un cambio y pinchamos el botón de aplicar, o si es mediante la terminal cuando hacemos los cambios e introducimos end. Esto implica un problema, ya que podríamos aplicar un cambio y quedarnos sin acceso al dispositivo. Para evitar esto podemos hacer cambios para que tengamos que guardar la configuración manualmente y en caso de que pasado un tiempo no lo hagamos nos restaure la configuración anterior.
config system global set cfg-save revert set cfg-revert-timeout 600 end
Si por algún motivo queremos volver a poner el comportamiento por defecto
config system global set cfg-save automatic end
config system switch-interface edit nombre_switch <- nombre que nosotros queramos poner set member internal wlan <-puertos a añadir end
Puede ocurrirnos que si tenemos una conexión iniciada y durante un tiempo no exista actividad en dicha sesión, el cortafuegos acabe, pasado un tiempo, cerrándonos dicha sesión por falta de actividad.
Si queremos aumentar el tiempo que esa sesión está activa antes de cerrarla tenemos que modificar el parámetro ttl (time to live o timeout) de la sesión
Por ejemplo para poner por defecto un timeout de 3000sg para todo los servicios excepto para el ssh que vmos a poner 6000 segundos.
config system session-ttl set default 3000 config port edit 22 set timeout 6000 next end end
Este truco te permite saber que reglas están siendo utilizadas y cuales no se usan, para ello tenemos que ir a Firewall→Política→Opciones de Columna→Añadir el campo Conteo (Count si lo tienes en inglés)
Ahora en la lista de políticas aparece una columna que indica las veces que una política ha sido llamada y el número de bytes transferidos.
Ahora basta con mirar las reglas con el contador 0/0 para comprobar si son necesarias.
diagnose test application <aplicacion> <opciones>
Por ejemplo para reiniciar el motor IPS
diag test application ipsengine 99
si al hacer un diag sys top vemos que hay algún proceso que está consumiendo el 99% de recursos, podemos matarlo con
diag sys kill <nºproceso>
Si tenemos un servidor de correos en nuestra red en vez de crear una ip virtual hay que crear un ip pool para que haga bien el NAT http://kc.forticare.com/default.asp?SID=&Lang=1&id=1969