Forigate 30D: dynamische IP / dynamisches Gateway und statisches Routing

Wie sieht es aus, wenn ein Router via DHCP (PPPeE) ein dynamisches Gateway bekommt, auf das statische Routen gelegt werden sollen? Gezeigt wird auch, wie man statische Routen konfiguriert. Zuerst schauen wir mal, wie man sich das aktuelle Routing anzeigen kann, wenn bereits Routen existieren: Routen anzeigen Fortigate1 # get router info routing-table all Codes: K – kernel, C – connected, S – static, R – RIP, B – BGP O – OSPF, IA – OSPF inter area N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2 E1 – OSPF external type 1, E2 – OSPF external type 2 i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area …

weiterlesen ….Forigate 30D: dynamische IP / dynamisches Gateway und statisches Routing

VPN Tunnel zwischen Fortigate 30D und LTE Vodafone B2000 zu Palo Alto

In diesem Artikel wird der Tunnelaufbau zwischen einer Fortigate 30 über den LTE Router Vodafone B2000 auf der einen und der Palo Alto auf der anderen Seite beschrieben.   Tunnel aufgebaut – Logfile der Palo Alto Die letzte Meldung der Tunnelmonitors an der Palo Alto : tunnel-status-down Tunnel T244_LTE1:PXYID1 is down ike-nego-p1-start IKE phase-1 negotiation is started as responder, aggressive mode. Initiated SA: 185.9.110.39[500]-90.186.8.0[500] cookie:eb73b6d1c9de1f42:f7300780a51502b6. ) ike-nego-p1-succ IKE phase-1 negotiation is succeeded as responder, aggressive mode. Established SA: 185.9.110.39[500]-90.186.8.0[500] cookie:eb73b6d1c9de1f42:f7300780a51502b6 lifetime 28800 Sec. ) ike-nego-p2-start   IKE phase-2 negotiation is started as responder, quick mode. Initiated SA: 185.9.110.39[500]-90.186.8.0[500] message id:0x82A12AEB. ike-nego-p2-succ   IKE phase-2 negotiation is succeeded as responder, quick mode. Established SA: 185.9.110.39[500]-90.186.8.0[500] message id:0x82A12AEB, SPI:0xB005773E/0x3CD8C44F. ) ipsec-key-install   …

weiterlesen ….VPN Tunnel zwischen Fortigate 30D und LTE Vodafone B2000 zu Palo Alto

Fortigate: Memory Log einer 30D zeigt nur Fehler an

Problem: Fortigate 30D zeigt im Forward Traffic Log nur Fehler – aber keine “richtige” Kommunikation Lösung: Die Standardeinstellung für das Logging in Memory ist bestimmt aus gutem Grund auf Warning gesetzt worden. Wenn man es auf information setzt, tauchen die Zeilen im Forward Log auf. FG-PH-Arnstadt # config log memory filter FG-PH-Arnstadt # set severity information FG-PH-Arnstadt (filter) # get severity : information forward-traffic : enable local-traffic : enable multicast-traffic : enable sniffer-traffic : enable anomaly : enable voip : enable filter : filter-type : include Die Anzahl der Zeilen im Buffer und in der Gui kann so eingestellt werden: FG-PH-Arnstadt # config system global FG-PH-Arnstadt (global) # set gui-lines-per-page 50 Ähnliche Beiträge Forigate 30D: dynamische IP / dynamisches Gateway …

weiterlesen ….Fortigate: Memory Log einer 30D zeigt nur Fehler an

Fortigate: Zugriff von der CLI auf andere Ressourcen funktioniert nicht / Problem mit der Source-IP

Folgendes Szenario: Eine FG wird über ein IPSec Tunnel mit dem Datacenter verbunden. Die Default-Route zeigt auf das Tunnel-Interface. Das Tunnel-Interface is unnumbered (ohne IP) Jeglicher Traffic geht in den Tunnel. Keine Namensauflösung möglich, DNS arbeitet nicht korrekt Helfen kann man sich, indem die Source-IP der Dienste, die die Box selbst braucht, angepasst wird. das Tunnel Interface eine Routbare IP bekommt. zu 1. Source IP der Dienste einstellen Dazu gehört z. B. SYSLOG. Lassen wir uns die Einstellungen anzeigen: FG-PH-Arnstadt # get system source-ip status The following services force their communication to use a specific source IP address: =======finished getting system source-ip status======= Es wurde nicht konfiguriert, dann konfigurieren wird eine Source-IP für SYSLOG. Syslog Source-IP einstellen FG-PH-Arnstadt # config …

weiterlesen ….Fortigate: Zugriff von der CLI auf andere Ressourcen funktioniert nicht / Problem mit der Source-IP