30 Ocak 2019 Çarşamba

Fortigate

Sifirlamak icin
Execute factoryreset

Aggregating Interface and Port-Channel Creation :
 
config system interface
edit Port-Channel1
set member port1 port2
set vdom root
set allowaccess ssh https
 
Allowing multiple VLANs under port-channel1 :
 
config system interface
edit VLAN_100
set vdom root
set interface portchannel1
set type vlan
set vlanid 100
set mode static
set ip 10.10.10.1/24
set allowaccess ssh https
 
next 
 
edit VLAN_200
set vdom root
set interface portchannel1
set type vlan
set vlanid 200
set mode static
set ip 10.10.20.1/24
set allowaccess ssh https

get router info multicast table
FGT-3 # get router info multicast igmp groups
get router  info multicast igmp groups-detail 
diagnose ip multicast mroute 
get router info multicast pim sparse-mode table

PAKET SNİFFER

# diagnose sniffer packet any "host 226.1.1.2" 4 100 l


Otomatik Back-Up için


config system auto-script
edit "backup"
set interval 120
set repeat 0
set start auto
set script "execute backup config tftp Ep_yki3.txt 10.100.5.2"
next
end 


HA İCİN

4 adet forti ikiser adet cluster yapılacak ise aynı mac kullanırlar. Çözüm.

config system ha
set group-id 10 (deafult 0)
End

yazılımlar , lisanlar model aynı tavsiye edilen.
ha1 60
ha2 50 burda farklı degerler ver ha interfaceleri icin. kablo arzası olursa diye.

bir adet cihazın konfigini yap sonra aynı dosyayı 2 seyi değiştirerek diğerine bas.
1-bir tanesi hostname (set hostname "H2")
2-config system ha altında set override disable altına
set priority 50 (yazılır asıl cihaz olacaksa diğer cihazdan yuksek yazılır)
not: asıl primary her zaman primary yeniden acıldıgında alınmasını istiyorsak set override enable yapılır.

böylece iki cihaz arasındaki uptime farkını minimum 300 sn yerine 30 sn yapıyorum

config system ha
set ha-uptime-diff-margin 30
end

https://www.youtube.com/watch?v=H872iNa6Sp

Multicast problemi için

config router multicast
set multicast-routing disable
end

config system setting
set multicast-forward enable
set multicast-ttl-notchange enable
end



LINK MONITOR

Ana hatta sıkıntı olduğunda yedek hat kullanım ıcın

config system link-monitor
edit deneme1
set srcintf port1
set server 10.10.14.2
set protocol ping
set gateway-ip 10.10.14.2
set failtime 5
set interval 5
set update-cascade-interface enable
set update-static-route enable
set status enable

statik route girilir. distance değerleri farklı olarak sekılde 2 interface için aynı route yazılır.Sonrasında ip policyler yazılır.
Sd-wan cozumu ile iki hat aynı anda kullanmak daha saglıklı olacaktır.



NAT

Fortigate port açmak için sanal IP kullanma

Fortigate port açmak için sanal IP kullanma konusundan bahsedeceğiz. Bu yazımızda Fortigate cihazlarında port yönlendirme için Sanal IP’lerin nasıl kullanılacağını göstereceğiz. Bu işlem ile içerdeki sunucularınıza dışardan sadece belirli portlar ile bağlanmanızı sağlayacaksınız.
Örneğimizde TCP 80 portu (http), 21 (ftp) ve 22 (ssh) portlarından sunucumuza erişim izni vereceğiz. Dış IP adresi olarak 172.20.121.67 adresini 192.168.100.1 adresine sanal IP’ler ile yönlendireceğiz.

Sanal IP adreslerini oluşturma

Policy & Object > Virtual IPs > Create New > Virtual IP yolunu izleyerek port yönlendirme işlemi için sanal IP adreslerimizi oluşturuyoruz.  Dış IP adresi , yönlendirilecek adres ve port bilgileri giriyoruz. Aşağıdaki şekilde http, ssh ve ftp için portlarımızı ayarlıyoruz.
Fortigate Port Yönlendirme

sonrasında

İp polldan one to one external ip icin iki kolonada yazilir.



Sonrasında policyler ile permit yapılır. İnternet ortamıdan erişilecekse poll yazmaya gerek yok ,virtual ip yeterli policy nat'lı yazılır.

Transparent mode

Once interface olusturulup lacp ile switchler arasinda baglantilari saglanir.
Sonrasinda transparent mode a alinir.

config system settings
  set opmode transparent
  set manageip 192.168.200.111 255.255.255.0
  set gateway 192.168.200.99
end
Lacp interfaceleri wirepair interfacelere bind edilip policyler yazilir. Duz kablo gibi calisir.


https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-whats-new-54/Top_VirtualWirePair.htm


Trafik sekillendirme






Hiç yorum yok:

Yorum Gönder