redes:firewalls:fortinet
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
redes:firewalls:fortinet [2017/06/13 14:10] – [Comandos] cayu | redes:firewalls:fortinet [2018/09/06 18:54] – [WLC - Wireless Controller] cayu | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Fortinet ====== | ====== Fortinet ====== | ||
+ | {{ : | ||
==== Configuración Minicom ==== | ==== Configuración Minicom ==== | ||
<code ini> | <code ini> | ||
Línea 11: | Línea 12: | ||
pu xonxoff | pu xonxoff | ||
</ | </ | ||
+ | ==== Acceder sin password de admin ==== | ||
+ | Prendemos el equipo y vamos a tener 30 segundos para logearnos por la terminal de consola. Luego de esos 30 segundos la información de login va a ser inválida. | ||
+ | |||
+ | El usuario es: **maintainer** | ||
+ | |||
+ | La contraseña es bcpb + número de serie. | ||
+ | |||
+ | Ejemplo: **bcpbFGT60C3G10016011** | ||
==== Comandos ==== | ==== Comandos ==== | ||
=== Equivalencias con CISCO === | === Equivalencias con CISCO === | ||
Línea 39: | Línea 48: | ||
**Referencia :** https:// | **Referencia :** https:// | ||
=== Forti OS === | === Forti OS === | ||
- | Reiniciar valores de fabrica | + | == Reiniciar valores de fabrica |
< | < | ||
exec factoryreset | exec factoryreset | ||
</ | </ | ||
- | ===== Equipos | + | == Ver configuración de interfaces |
+ | < | ||
+ | show system interface ? | ||
+ | </ | ||
+ | == Sniff de paquetes SNMP == | ||
+ | Útil para verificar si el ruteo funciona correctamente | ||
+ | < | ||
+ | diag sniffer packet | ||
+ | </ | ||
+ | == Ver tablas de ruteo == | ||
+ | < | ||
+ | get router info routing-table details | ||
+ | </ | ||
+ | == Diánosticar VPN == | ||
+ | < | ||
+ | get vpn ike gateway | ||
+ | </ | ||
+ | < | ||
+ | get vpn ipsec tunnel details | ||
+ | </ | ||
+ | < | ||
+ | diagnose vpn tunnel list | ||
+ | </ | ||
+ | < | ||
+ | diagnose vpn ipsec status | ||
+ | </ | ||
+ | ===== UTM ===== | ||
+ | ===== WLC - Wireless Controller ===== | ||
+ | Los controladores WiFi sirven para centralizar y simplificar la administración de puntos de acceso y a su vez mejorar la seguridad y experiencia de usuario al ir cambiando entre equipos. Fortinet incluye su solución WLC para administrar equipos FortiAP. | ||
+ | ===== VPN ===== | ||
+ | **forticlientsslvpn_cli connect –server {ip}:{port} –vpnuser {user} –keepalive** | ||
+ | ==== Problemas ==== | ||
+ | === Recomendaciones personales === | ||
+ | No hacer logging al SSD, ya que se vencen los ciclos de vida del almacenamiento flash : | ||
+ | < | ||
+ | config log gui-display | ||
+ | set location memory | ||
+ | end | ||
+ | </ | ||
+ | === BUGS === | ||
+ | == 467758 == | ||
+ | ^FortiOS afectado^Corregido^BUG ID^Descripción^ | ||
+ | |5.6.3|5.6.4|467758|Not able to pass data traffic when DTLS policy is set to clear text.| | ||
+ | Descripción del problema : //Cuando configuramos una red en modo túnel o en modo bridge con alguna opción especial como autenticación por Radius y la conexión al WLC es en formato clear text, podemos poder tener problemas aleatorios de desconexiones o intermitencias.// | ||
+ | |||
+ | Paliativo : Configurar el **AP Data Channel Security** con la opción DTLS Enabled. Dentro WLC en el perfil utilizado por el FortiAP deberemos agregar la siguiente opción : | ||
+ | < | ||
+ | set dtls-policy dtls-enabled | ||
+ | </ |
redes/firewalls/fortinet.txt · Última modificación: 2020/03/10 18:06 por cayu