redes:firewalls:fortinet
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
redes:firewalls:fortinet [2016/11/17 14:02] – [221B] cayu | redes:firewalls:fortinet [2018/05/10 19:44] – [Problemas] cayu | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Fortinet ====== | ====== Fortinet ====== | ||
+ | {{ : | ||
+ | ==== Configuración Minicom ==== | ||
+ | <code ini> | ||
+ | pu port / | ||
+ | pu baudrate | ||
+ | pu bits 8 | ||
+ | pu parity | ||
+ | pu stopbits | ||
+ | pu hasdcd | ||
+ | pu rtscts | ||
+ | pu xonxoff | ||
+ | </ | ||
+ | ==== Acceder sin password de admin ==== | ||
+ | Prendemos el equipo y vamos a tener 30 segundos para logearnos por la terminal de consola. Luego de esos 30 segundos la información de login va a ser inválida. | ||
+ | |||
+ | El usuario es: **maintainer** | ||
+ | |||
+ | La contraseña es bcpb + número de serie. | ||
+ | |||
+ | Ejemplo: **bcpbFGT60C3G10016011** | ||
==== Comandos ==== | ==== Comandos ==== | ||
=== Equivalencias con CISCO === | === Equivalencias con CISCO === | ||
Línea 27: | Línea 47: | ||
* Kill the specific PID | * Kill the specific PID | ||
**Referencia :** https:// | **Referencia :** https:// | ||
- | ===== Equipos | + | === Forti OS === |
+ | == Reiniciar valores de fabrica | ||
+ | < | ||
+ | exec factoryreset | ||
+ | </ | ||
+ | == Ver configuración de interfaces == | ||
+ | < | ||
+ | show system interface ? | ||
+ | </ | ||
+ | == Sniff de paquetes SNMP == | ||
+ | Útil para verificar si el ruteo funciona correctamente | ||
+ | < | ||
+ | diag sniffer packet | ||
+ | </ | ||
+ | == Ver tablas de ruteo == | ||
+ | < | ||
+ | get router info routing-table details | ||
+ | </ | ||
+ | == Diánosticar VPN == | ||
+ | < | ||
+ | get vpn ike gateway | ||
+ | </ | ||
+ | < | ||
+ | get vpn ipsec tunnel details | ||
+ | </ | ||
+ | < | ||
+ | diagnose vpn tunnel list | ||
+ | </ | ||
+ | < | ||
+ | diagnose vpn ipsec status | ||
+ | </ | ||
+ | ===== UTM ===== | ||
+ | ===== WLC - Wireless Controller ===== | ||
+ | Los controladores WiFi sirven para centralizar y simplificar la administración de puntos de acceso y a su vez mejorar la seguridad y experiencia de usuario al ir cambiando entre equipos. Fortinet incluye su solución WLC para administrar equipos FortiAP. | ||
+ | ==== Problemas ==== | ||
+ | === BUGS === | ||
+ | == 467758 == | ||
+ | ^FortiOS afectado^Corregido^BUG ID^Descripción^ | ||
+ | |5.6.3|5.6.4|467758|Not able to pass data traffic when DTLS policy is set to clear text.| | ||
+ | |||
+ | Descripción del problema : //Cuando configuramos una red en modo túnel o en modo bridge con alguna opción especial como autenticación por Radius y la conexión al WLC es en formato clear text, podemos poder tener problemas aleatorios de desconexiones o intermitencias.// | ||
+ | Paliativo : Configurar el **AP Data Channel Security** con la opción DTLS Enabled. Dentro WLC en el perfil utilizado por el FortiAP deberemos agregar la siguiente opción : | ||
+ | < | ||
+ | set dtls-policy dtls-enabled | ||
+ | </ |
redes/firewalls/fortinet.txt · Última modificación: 2020/03/10 18:06 por cayu