meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate:faq [2018/12/18 12:37] lchardware:fortigate:faq [2023/01/18 14:36] (actual) – editor externo 127.0.0.1
Línea 17: Línea 17:
 === Ver la configuración === === Ver la configuración ===
 <sxh>show</sxh>     <sxh>show</sxh>    
 +
 +=== Ver las ips asignadas por DHCP ===
 +Abrimos la consola CLI 
 +<sxh>
 +config system interface
 +edit ?
 +</sxh>
 +==== Reiniciar ====
 +<sxh>execute reboot</sxh>
  
 Si queremos buscar algo en la configuración usuaríamos **show | grep f texto_a_buscar**. Por ejemplo Si queremos buscar algo en la configuración usuaríamos **show | grep f texto_a_buscar**. Por ejemplo
Línea 25: Línea 34:
   * Nada más salir el login poner user: maintainer y password: bcpb<nºde serie>   * Nada más salir el login poner user: maintainer y password: bcpb<nºde serie>
   * Ya estaremos en modo admin FORTIGATE#   * Ya estaremos en modo admin FORTIGATE#
 +https://cookbook.fortinet.com/resetting-a-lost-admin-password/
 +
 === Cambiar velocidad de un interfaz === === Cambiar velocidad de un interfaz ===
 Para saber a que velocidad está trabajando un interfaz  Para saber a que velocidad está trabajando un interfaz 
Línea 52: Línea 63:
 config vdom config vdom
 edit <nombre_vdom></sxh> edit <nombre_vdom></sxh>
 +=== VPN ===
 +Comandos para mostrar las conexiones de VPN
 +<sxh>
 +get vpn ike gateway <name>
 +get vpn ipsec tunnel name <name>
 +get vpn ipsec tunnel details
 +diagnose vpn tunnel list
 +diagnose vpn ipsec status          
 +get router info routing-table all
 +</sxh>
 +Para resetear una conexión 
 +<sxh>diag vpn tunnel reset <nombre fase1></sxh>
  
 +Comandos de debug para VPN
 +<sxh>
 +diagnose debug reset
 +diagnose vpn ike log-filter clear
 +diagnose vpn ike log-filter ?
 +diagnose vpn ike log-filter dst-addr4 xxx.xxx.xxx.xxx
 +diagnose debug app ike 255          #muestra la salida de la fase1 y fase2
 +diagnose debug enable               
 +</sxh>
 +Para deshabilitar el debug
 +<sxh>diagnose debug disable</sxh>
 === Sflow === === Sflow ===
 http://www.soportejm.com.sv/kb/index.php/article/como-configurar-sflow-en-un-fortigate http://www.soportejm.com.sv/kb/index.php/article/como-configurar-sflow-en-un-fortigate
Línea 59: Línea 93:
 http://docs.fortinet.com/uploaded/files/1023/provision-certificates-to-ios-devices-technical-note.pdf http://docs.fortinet.com/uploaded/files/1023/provision-certificates-to-ios-devices-technical-note.pdf
  
 +=== Factory Reset  ===
 +<sxh>exec factoryreset </sxh>
 +  * https://kb.fortinet.com/kb/documentLink.do?externalID=FD37052
  
 +Desde la versión 6.0 tenemos un nuevo comando **factoryreset2**
 +
 +Resetea la configuración a los valores por defecto exceptuando los valores de VDOM, interfaces, y las rutas estáticas 
 +<sxh>execute factoryreset2 </sxh>
 +
 +=== Log ===
 +En los nuevos modelos de fortigate que no tienen el disco duro, no se puede ver ciertos logs relaciones con denegaciones de políticas. Esto es debido a que por defecto el nivel mínimo de aviso está configurado como **warning**. Si queremos ver en el propio fortigate esos logs de avisos sobre accesos denegados debemos de cambiar el nivel de log a **information** para ello:
 +<sxh>config log memory filter
 +set severity information
 +end
 +</sxh>
 +<sxh>
 +execute log filter reset
 +execute log filter category event
 +execute log filter field            #presionar enter para ver opciones
 +execute log filter field dstport 8001
 +execute log filter view-lines 1000
 +execute log filter start-line 1
 +execute log display
 +</sxh>
 +==== Referencias ====
 +  * https://blog.webernetz.net/cli-commands-for-troubleshooting-fortigate-firewalls/