Execute factoryreset
Aggregating Interface and Port-Channel Creation :
config system interface
edit Port-Channel1
set member port1 port2
set vdom root
set allowaccess ssh https
Allowing multiple VLANs under port-channel1 :
config system interface
edit VLAN_100
set vdom root
set interface portchannel1
set type vlan
set vlanid 100
set mode static
set ip 10.10.10.1/24
set allowaccess ssh https
next
edit VLAN_200
set vdom root
set interface portchannel1
set type vlan
set vlanid 200
set mode static
set ip 10.10.20.1/24
set allowaccess ssh https
config system interface
edit Port-Channel1
set member port1 port2
set vdom root
set allowaccess ssh https
Allowing multiple VLANs under port-channel1 :
config system interface
edit VLAN_100
set vdom root
set interface portchannel1
set type vlan
set vlanid 100
set mode static
set ip 10.10.10.1/24
set allowaccess ssh https
next
edit VLAN_200
set vdom root
set interface portchannel1
set type vlan
set vlanid 200
set mode static
set ip 10.10.20.1/24
set allowaccess ssh https
get router info multicast table
FGT-3 # get router info multicast igmp groups
get router info multicast igmp groups-detail
diagnose ip multicast mroute
get router info multicast pim sparse-mode table
PAKET SNİFFER
# diagnose sniffer packet any "host 226.1.1.2" 4 100 l
Otomatik Back-Up için
config system auto-script
edit "backup"
set interval 120
set repeat 0
set start auto
set script "execute backup config tftp Ep_yki3.txt 10.100.5.2"
next
end
HA İCİN
4 adet forti ikiser adet cluster yapılacak ise aynı mac kullanırlar. Çözüm.
config system ha
set group-id 10 (deafult 0)
End
yazılımlar , lisanlar model aynı tavsiye edilen.
ha1 60
ha2 50 burda farklı degerler ver ha interfaceleri icin. kablo arzası olursa diye.
bir adet cihazın konfigini yap sonra aynı dosyayı 2 seyi değiştirerek diğerine bas.
1-bir tanesi hostname (set hostname "H2")
2-config system ha altında set override disable altına
set priority 50 (yazılır asıl cihaz olacaksa diğer cihazdan yuksek yazılır)
not: asıl primary her zaman primary yeniden acıldıgında alınmasını istiyorsak set override enable yapılır.
böylece iki cihaz arasındaki uptime farkını minimum 300 sn yerine 30 sn yapıyorum
config system ha
set ha-uptime-diff-margin 30
end
https://www.youtube.com/watch?v=H872iNa6Sp
Multicast problemi için
config router multicast
set multicast-routing disable
end
config system setting
set multicast-forward enable
set multicast-ttl-notchange enable
end
LINK MONITOR
Ana hatta sıkıntı olduğunda yedek hat kullanım ıcın
config system link-monitor
edit deneme1
set srcintf port1
set server 10.10.14.2
set protocol ping
set gateway-ip 10.10.14.2
set failtime 5
set interval 5
set update-cascade-interface enable
set update-static-route enable
set status enable
statik route girilir. distance değerleri farklı olarak sekılde 2 interface için aynı route yazılır.Sonrasında ip policyler yazılır.
Sd-wan cozumu ile iki hat aynı anda kullanmak daha saglıklı olacaktır.
NAT
Fortigate port açmak için sanal IP kullanma
Fortigate port açmak için sanal IP kullanma konusundan bahsedeceğiz. Bu yazımızda Fortigate cihazlarında port yönlendirme için Sanal IP’lerin nasıl kullanılacağını göstereceğiz. Bu işlem ile içerdeki sunucularınıza dışardan sadece belirli portlar ile bağlanmanızı sağlayacaksınız.
Örneğimizde TCP 80 portu (http), 21 (ftp) ve 22 (ssh) portlarından sunucumuza erişim izni vereceğiz. Dış IP adresi olarak 172.20.121.67 adresini 192.168.100.1 adresine sanal IP’ler ile yönlendireceğiz.
Sanal IP adreslerini oluşturma
Policy & Object > Virtual IPs > Create New > Virtual IP yolunu izleyerek port yönlendirme işlemi için sanal IP adreslerimizi oluşturuyoruz. Dış IP adresi , yönlendirilecek adres ve port bilgileri giriyoruz. Aşağıdaki şekilde http, ssh ve ftp için portlarımızı ayarlıyoruz.
sonrasında
İp polldan one to one external ip icin iki kolonada yazilir.
Sonrasında policyler ile permit yapılır. İnternet ortamıdan erişilecekse poll yazmaya gerek yok ,virtual ip yeterli policy nat'lı yazılır.
Transparent mode
Once interface olusturulup lacp ile switchler arasinda baglantilari saglanir.
Sonrasinda transparent mode a alinir.
config system settings set opmode transparent set manageip 192.168.200.111 255.255.255.0 set gateway 192.168.200.99 endLacp interfaceleri wirepair interfacelere bind edilip policyler yazilir. Duz kablo gibi calisir.
https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-whats-new-54/Top_VirtualWirePair.htm
Trafik sekillendirme
Hiç yorum yok:
Yorum Gönder