Herramientas de usuario

Herramientas del sitio


redes:firewalls:fortinet

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
Próxima revisiónAmbos lados, revisión siguiente
redes:firewalls:fortinet [2016/08/29 16:25] – [221B] cayuredes:firewalls:fortinet [2018/09/06 18:54] – [WLC - Wireless Controller] cayu
Línea 1: Línea 1:
 ====== Fortinet ====== ====== Fortinet ======
 +{{ :redes:firewalls:fortinet.png| }}
 +==== Configuración Minicom ====
 +<code ini>
 +pu port             /dev/ttyUSB0
 +pu baudrate         9600
 +pu bits             8
 +pu parity           N
 +pu stopbits         1
 +pu hasdcd           No
 +pu rtscts           No
 +pu xonxoff          No
 +</code>
 +==== Acceder sin password de admin ====
 +Prendemos el equipo y vamos a tener 30 segundos para logearnos por la terminal de consola. Luego de esos 30 segundos la información de login va a ser inválida.
 +
 +El usuario es: **maintainer**
 +
 +La contraseña es bcpb + número de serie.
 +
 +Ejemplo: **bcpbFGT60C3G10016011**
 ==== Comandos ==== ==== Comandos ====
 === Equivalencias con CISCO === === Equivalencias con CISCO ===
Línea 27: Línea 47:
     * Kill the specific PID     * Kill the specific PID
 **Referencia :** https://routing-bits.com/2008/10/09/fortigate-commands/ **Referencia :** https://routing-bits.com/2008/10/09/fortigate-commands/
-===== Equipos ===== +=== Forti OS === 
-==== 221B ==== +== Reiniciar valores de fabrica ==
-Ejemplo de configuración de IP y de controlador Wireless+
 <code> <code>
-cfg -a ADDR_MODE=STATIC +exec factoryreset 
-cfg -a AP_IPADDR=192.168.1.100 +</code> 
-cfg -a AP_NETMASK=255.255.255.0 +== Ver configuración de interfaces =
-cfg -a IPGW=192.168.1.1 +<code> 
-cfg -a AC_DISCOVERY_TYPE=1 +show system interface ? 
-cfg -a AC_IPADDR_1=192.168.1.155 +</code> 
-cfg -c+== Sniff de paquetes SNMP =
 +Útil para verificar si el ruteo funciona correctamente  
 +<code> 
 +diag sniffer packet  any icmp 
 +</code> 
 +== Ver tablas de ruteo == 
 +<code> 
 +get router info routing-table details 
 +</code> 
 +== Diánosticar VPN =
 +<code> 
 +get vpn ike gateway 
 +</code> 
 +<code> 
 +get vpn ipsec tunnel details 
 +</code> 
 +<code> 
 +diagnose vpn tunnel list 
 +</code> 
 +<code> 
 +diagnose vpn ipsec status 
 +</code> 
 +===== UTM ===== 
 +===== WLC Wireless Controller ===== 
 +Los controladores WiFi sirven para centralizar y simplificar la administración de puntos de acceso y a su vez mejorar la seguridad y experiencia de usuario al ir cambiando entre equiposFortinet incluye su solución WLC para administrar equipos FortiAP
 +===== VPN ===== 
 +**forticlientsslvpn_cli connect –server {ip}:{port} –vpnuser {user} –keepalive** 
 +==== Problemas ==== 
 +=== Recomendaciones personales === 
 +No hacer logging al SSD, ya que se vencen los ciclos de vida del almacenamiento flash : 
 +<code> 
 +config log gui-display 
 +set location memory 
 +end 
 +</code> 
 +=== BUGS === 
 +== 467758 == 
 +^FortiOS afectado^Corregido^BUG ID^Descripción^ 
 +|5.6.3|5.6.4|467758|Not able to pass data traffic when DTLS policy is set to clear text.| 
 + 
 +Descripción del problema : //Cuando configuramos una red en modo túnel o en modo bridge con alguna opción especial como autenticación por Radius y la conexión al WLC es en formato clear text, podemos poder tener problemas aleatorios de desconexiones o intermitencias.// 
 + 
 +Paliativo : Configurar el **AP Data Channel Security** con la opción DTLS Enabled. Dentro WLC en el perfil utilizado por el FortiAP deberemos agregar la siguiente opción : 
 +<code> 
 +set dtls-policy dtls-enabled
 </code> </code>
redes/firewalls/fortinet.txt · Última modificación: 2020/03/10 18:06 por cayu