redes:firewalls:fortinet
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
redes:firewalls:fortinet [2016/08/29 16:25] – [221B] cayu | redes:firewalls:fortinet [2018/09/06 18:54] – [WLC - Wireless Controller] cayu | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Fortinet ====== | ====== Fortinet ====== | ||
+ | {{ : | ||
+ | ==== Configuración Minicom ==== | ||
+ | <code ini> | ||
+ | pu port / | ||
+ | pu baudrate | ||
+ | pu bits 8 | ||
+ | pu parity | ||
+ | pu stopbits | ||
+ | pu hasdcd | ||
+ | pu rtscts | ||
+ | pu xonxoff | ||
+ | </ | ||
+ | ==== Acceder sin password de admin ==== | ||
+ | Prendemos el equipo y vamos a tener 30 segundos para logearnos por la terminal de consola. Luego de esos 30 segundos la información de login va a ser inválida. | ||
+ | |||
+ | El usuario es: **maintainer** | ||
+ | |||
+ | La contraseña es bcpb + número de serie. | ||
+ | |||
+ | Ejemplo: **bcpbFGT60C3G10016011** | ||
==== Comandos ==== | ==== Comandos ==== | ||
=== Equivalencias con CISCO === | === Equivalencias con CISCO === | ||
Línea 27: | Línea 47: | ||
* Kill the specific PID | * Kill the specific PID | ||
**Referencia :** https:// | **Referencia :** https:// | ||
- | ===== Equipos ===== | + | === Forti OS === |
- | ==== 221B ==== | + | == Reiniciar valores de fabrica |
- | Ejemplo de configuración de IP y de controlador Wireless | + | |
< | < | ||
- | cfg -a ADDR_MODE=STATIC | + | exec factoryreset |
- | cfg -a AP_IPADDR=192.168.1.100 | + | </ |
- | cfg -a AP_NETMASK=255.255.255.0 | + | == Ver configuración de interfaces == |
- | cfg -a IPGW=192.168.1.1 | + | < |
- | cfg -a AC_DISCOVERY_TYPE=1 | + | show system interface ? |
- | cfg -a AC_IPADDR_1=192.168.1.155 | + | </ |
- | cfg -c | + | == Sniff de paquetes SNMP == |
+ | Útil para verificar si el ruteo funciona correctamente | ||
+ | < | ||
+ | diag sniffer packet | ||
+ | </ | ||
+ | == Ver tablas de ruteo == | ||
+ | < | ||
+ | get router info routing-table details | ||
+ | </ | ||
+ | == Diánosticar VPN == | ||
+ | < | ||
+ | get vpn ike gateway | ||
+ | </ | ||
+ | < | ||
+ | get vpn ipsec tunnel details | ||
+ | </ | ||
+ | < | ||
+ | diagnose vpn tunnel list | ||
+ | </ | ||
+ | < | ||
+ | diagnose vpn ipsec status | ||
+ | </ | ||
+ | ===== UTM ===== | ||
+ | ===== WLC - Wireless Controller | ||
+ | Los controladores WiFi sirven para centralizar y simplificar la administración de puntos de acceso y a su vez mejorar la seguridad y experiencia de usuario al ir cambiando entre equipos. Fortinet incluye su solución WLC para administrar equipos FortiAP. | ||
+ | ===== VPN ===== | ||
+ | **forticlientsslvpn_cli connect –server {ip}:{port} –vpnuser {user} –keepalive** | ||
+ | ==== Problemas ==== | ||
+ | === Recomendaciones personales === | ||
+ | No hacer logging al SSD, ya que se vencen los ciclos de vida del almacenamiento flash : | ||
+ | < | ||
+ | config log gui-display | ||
+ | set location memory | ||
+ | end | ||
+ | </ | ||
+ | === BUGS === | ||
+ | == 467758 == | ||
+ | ^FortiOS afectado^Corregido^BUG ID^Descripción^ | ||
+ | |5.6.3|5.6.4|467758|Not able to pass data traffic when DTLS policy is set to clear text.| | ||
+ | |||
+ | Descripción del problema : //Cuando configuramos una red en modo túnel o en modo bridge con alguna opción especial como autenticación por Radius y la conexión al WLC es en formato clear text, podemos poder tener problemas aleatorios de desconexiones o intermitencias.// | ||
+ | |||
+ | Paliativo : Configurar el **AP Data Channel Security** con la opción DTLS Enabled. Dentro WLC en el perfil utilizado por el FortiAP deberemos agregar la siguiente opción : | ||
+ | < | ||
+ | set dtls-policy dtls-enabled | ||
</ | </ |
redes/firewalls/fortinet.txt · Última modificación: 2020/03/10 18:06 por cayu