如果用FG做通×××,而且确实也可以ping到×××另一端的IP,但出现telnet到FG上就无法ping到另一端的IP,尝试使用FG后面的源地址来ping FGT-602906519644 # execute ping-options data-size integer value to specify datagram size in bytes df-bit set DF bit in IP header <yes | no> pattern hex format of pattern, e.g. 00ffaabb repeat-count integer value to specify how many times to repeat ping source auto | <source interface ip> timeout integer value to specify timeout in seconds tos IP type-of-service option ttl integer value to specify time-to-live validate-reply validate reply data <yes | no> view-settings view the current settings for ping option FGT-602906519644 # execute ping-options source FGT-602906519644 # execute ping 192.168.0.1 PING 192.168.0.1 (192.168.0.1): 56 data bytes 64 bytes from 192.168.0.1: icmp_seq=0 ttl=255 time=23.7 ms 64 bytes from 192.168.0.1: icmp_seq=1 ttl=255 time=21.8 ms 64 bytes from 192.168.0.1: icmp_seq=2 ttl=255 time=20.9 ms 64 bytes from 192.168.0.1: icmp_seq=3 ttl=255 time=20.9 ms 64 bytes from 192.168.0.1: icmp_seq=4 ttl=255 time=21.1 ms --- 192.168.0.1 ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 20.9/21.6/23.7 ms |
1、首先确定服务有没有过期?
2、然后查看一下FG的管理ip能否上网(可以通过telnet来ping一下看看)?有无受到限制? 3、DNS设置没有? 4、在FortiGuard中心的连接状态是否是绿色?这里显示是红色,那说明没有连到fortinet中心 5、点立即升级后,能否生效? 服务没有过期,管理ip可以连到internet和dns设置好,定期升级应该没问题的 如果如果定期升级不能解决,就用强制升级或者推送升级
1、推送式升级, 勾选“允许服务器推送式升级”,并在“使用强制推动升级IP地址”里填入当前路由器的静态IP,端口9443。 然后在路由器上映射9443端口到防火墙管理IP的9443端口上 视情况再增加几个影射端口,2.8版本和3.0版本端口略有不同,详见《FG自身发起的一些端口》这篇文章。 2、强制服务器地址升级(有时针对双线路效果不错的,因为双线路有时会出现路由表错误)
服务器地址如下,填入即可 65.39.139.61 65.39.139.195 65.39.139.28 65.39.139.31 211.134.188.188 128.242.109.134 80.85.75.9 217.26.196.35 209.87.224.152 211.156.49.65 注:推动式升级是指由Fortiguard中心会在自己升级后自动发送一个请求到每个开通这个选项的Fortigate产品上去,接受到后,那些Fortigate设备就会开始连接到服务器上去升级。 |
Fortigate不能同时使用两条ADSL线路的问题
FG60以上的型号,当使用两条ADSL线路时,会出现只能拨通一条,无法实现两条同时拨通的情况,这是异步路由的缘故,需在命令行下设置。
2.8版本:
config system global
set asymroute enable
end
3.0版本:
config system setting
set asymroute enable
end |
Fortigate如何做IP和MAC地址的绑定
FG2.8-489版本的WEB页面中虽然有IP和MAC地址绑定,但不能生效,只能在命令行下做,OS版本2.80-489到最新的3.0-318版本都按这种方式做。
一、开启端口的绑定功能
Fortigate
edit internal (注意此处的internal是指要做绑定的端口即内网口,如果是
set ipmac enable
end
可以用show system interface internal查一下此端口的ipmac是否已经启用
(注:FG当开启绑定功能后,没有做IP和MAC地址绑定的电脑将无法上网。)
二、定义ip-mac绑定的规则
Fortigate
bindthroughfw : disable
bindtofw : disable
Fortigate
(setting)#
(setting)# set bindthroughfw enable
(setting)# end
如果要求禁止少数,允许大多数,在这里选择undefinedhost allow,这样就可以只把那些要禁止的MAC输入绑定表里,减少手动输入的工作量。
(setting)# set undefinedhost allow (没有定义在ip-mac绑定表的IP允许通过)
(setting)# end
接下来查看一下有没有开
Fortigate
bindthroughfw : enable (符合ip-mac绑定表的IP是否允许通过防火墙)
bindtofw : disable(符合ip-mac绑定表的IP是否禁止通过防火墙,如果这一项选择enable,那绑定后更改IP的电脑ping不通防火墙的内网网关)
undefinedhost : block (没有定义在ip-mac绑定表的IP是允许还是禁止?默认是block)
继续,下面就进入做每台电脑的绑定步骤了。
三、定义对应的IP-mac对应表
>config firewall ipmacbinding table
> edit 1
> set ip 192.168.1.8
> set mac 00:40:d0:57:78:13
> set name ipmac1
> set status enable
> next
> edit 2
> set ip 192.168.1.9
> set mac 00:58:d0:48:14:15
> set name ipmac2
> set status enable
> next
>
> ……
>end
这样便绑定完毕
(注:一个MAC地址可以绑定多个IP)
如果要删除某条绑定,
>config firewall ipmacbinding table
>delete 1 (此处的1为绑定表里的序号)
>end
但删除之后这一台仍不能上网,必须取消绑定功能
>config firewall ipmacbinding setting
>set bindthroughfw disable
>end
>
可以用下面的命令查看想绑定的IP和MAC有没有列在表里面
>show firewall ipmacbinding table
最后根据具体情况,在WEB页面里定义地址组和阻挡策略。 |
“Fortigate已经达到了连接的限制……”的解释
FortiGate has reached connection limit..message
This above message may be displayed on the Alert Message Console GUI. It is similar to the “The system has entered conserve mode” Event log message.
这条消息也许是显示在面板的警告消息控制台上,它与"系统进入保护模式" 事件日志消息是相似。
Explanation:
The antivirus engine was low on memory for the duration of time shown. Depending on model and configuration, content can be blocked or pass unscanned under these conditions.
说明:
在显示的时间期间,防病毒引擎所占的内存被降低。根据型号和配置, 在这些情况下,内容可能被阻拦或通过并且不被扫描。
“The system has entered conserve mode” log message explanation
"系统进入保护模式" 日志信息说明
The FortiGate antivirus system operates in one of two modes, depending on the unit’s available memory. If the free memory is greater than 30% of the total memory then the system is in non-conserve mode. If the free memory drops to less than 20% of the total memory, then the system enters conserve mode. When the free memory once again reaches 30% or greater of the total memory, the system returns to non-conserve mode.
根据可利用内存的单位,FortiGate防病毒系统运行在二种方式的其中一个中。如果空闲内存大于总内存容量的30%,这时系统是非保护模式。如果空闲内存下降到少于总内存容量的20%, 系统会进入保护模式。当空闲内存再次到达总内存容量的30% 或更多,系统返回非保护模式。
Antivirus functionality and performance is impacted when the unit enters conserve mode. For more information, see the Fortinet Knowledge Center article "Antivirus failopen and optimization".
当单位进入保护模式后,防病毒功能和表现会受影响。更多信息, 参见Fortinet 知识中心文章"防病毒failopen和优化" 。
A Fortigate unit that continuously and frequently enters conserve mode may be under scaled for the type of network flows that are being scanned by it. You can do the following to alleviate the problem:
Fortigate 设备连续和频繁地进入保护模式,也许被称为一种网络流量类型而被它扫描。您能做以下减轻问题:
· disable logging to memory (Log&Report > Log Config > Log Setting).
不要记录到内存(日志和报告>日志配置>日志设置) 。
· disable certain protocols (HTTP, FTP, SMTP, POP, IMAP) from being antivirus scanned (Firewall > Protection Profile).
从被防病毒扫描(防火墙>保护内容表)中关掉可靠的协议 (HTTP 、FTP 、SMTP 、POP, IMAP)。
· reduce the ‘Oversize Threshold Configuration’ memory settings for each respective protocol (Anti-Virus > Config > Config).
减少‘超出阀值配置’内存设置为每个各自协议(防病毒>设置>设置) 。
· disable the DHCP server if it is not necessary (System > DHCP > Service and System > DHCP > Server).
如果DHCP服务器不是必要的话就关闭(系统>DHCP>服务和系统>DHCP>服务器) 。
· disable DNS Forwarding if it is not necessary (System > Network > DNS).
如果DNS转发不是必要的话就关闭 (系统>网络>DNS) 。
· disable all IPS Signatures and Anomaly detections, if IPS is not being used. This can be done in a single operation by issuing the CLI command : diag ips global all status disable . If IPS is being used, disable all Signatures/Anomalies that are not relevant or required in your network environment (IPS > Signature and IPS > Anomaly).
如果IPS 不被使用,关闭所有的IPS特征和异常侦查。这可以由CLI 指令发出一个简单的操作来实现:diag ips global all status disable . 如果IPS 被使用, 关掉那些在您的网络环境里不重要或必需的特征/异常(入侵防护>特征和入侵防护>异常)。
· replace the Fortigate unit with a model that has more memory. See the Fortinet Knowledge Center article "Maximum oversize threshold" for memory sizes per Fortigate model.
用有更大内存容量的型号替换Fortigate 设备。参见Fortinet 知识中心文章"最大超出阀值" 关于每个Fortigate型号的内存大小
Note: You will have to reboot the FortiGate unit after having disabled the various features and services, in order to free up the memory.
注: 为了释放内存,在禁用了各种各样的特点和服务以后您必须重新启动FortiGate设备。
See also the Fortinet Knowledge Center article "How to Achieve Maximum Performance with a FortiGate Antivirus Firewall" for other related information. Although this document states that it is for v2.50, it can also be applied to v2.80.
同样参见Fortinet知识中心文章"怎么让FortiGate防病毒防火墙达到最大性能" 和其它相关信息。虽然这个文件是为v2.50阐明, 它也可以应用于v2.80。 |