差異處

這裏顯示兩個版本的差異處。

連向這個比對檢視

兩邊的前次修訂版 前次修改
下次修改
前次修改
tech:fortigate_tips [2019/10/24 09:31] jonathan_tsaitech:fortigate_tips [2024/03/09 22:06] (目前版本) – [建立 VLAN] jonathan
行 95: 行 95:
 </code> </code>
   * 可以在外部 192.168.1.140 的 Windows 10 PC 執行 ping 與 tracert , 只要有經過 Fortigate 就會顯示流量訊息   * 可以在外部 192.168.1.140 的 Windows 10 PC 執行 ping 與 tracert , 只要有經過 Fortigate 就會顯示流量訊息
-    * ping 範例 ++PC 端 |<xtermrtf>+    * ping 範例 ++PC 端 |<cli>
 C:\Users\jonathan>ping 192.168.0.250 C:\Users\jonathan>ping 192.168.0.250
  
行 102: 行 102:
 回覆自 192.168.0.250: 位元組=32 時間=41ms TTL=62 回覆自 192.168.0.250: 位元組=32 時間=41ms TTL=62
  
-</xtermrtf> ++ ++Fortigate 端 |<xtermrtf>+</cli> ++ ++Fortigate 端 |<cli>
 TPFortiGate40C-1 # diag debug reset TPFortiGate40C-1 # diag debug reset
  
行 122: 行 122:
 0 packets dropped by kernel 0 packets dropped by kernel
  
-</xtermrtf>++ +</cli>++ 
-    * tracert 範例 ++PC 端 |<xtermrtf>+    * tracert 範例 ++PC 端 |<cli>
 C:\Users\jonathan>tracert 192.168.0.250 C:\Users\jonathan>tracert 192.168.0.250
  
行 133: 行 133:
  
 追蹤完成。 追蹤完成。
-</xtermrtf>++  ++Fortigate 端 |<xtermrtf>+</cli>++  ++Fortigate 端 |<cli>
 TPFortiGate40C-1 # diagnose sniffer packet any "host 192.168.0.250 and icmp" 4 TPFortiGate40C-1 # diagnose sniffer packet any "host 192.168.0.250 and icmp" 4
 interfaces=[any] interfaces=[any]
行 167: 行 167:
 27 packets received by filter 27 packets received by filter
 0 packets dropped by kernel 0 packets dropped by kernel
-</xtermrtf>+++</cli>++
  
 ===== FortiGate 60D 特別設定 ===== ===== FortiGate 60D 特別設定 =====
 ==== 端對端 VPN 使用 traceroute 非預期出現 DMZ IP ==== ==== 端對端 VPN 使用 traceroute 非預期出現 DMZ IP ====
-  * 參考 - http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&docType=kc&externalId=FD36799&sliceId=1&docTypeID=DT_KCARTICLE_1_1&dialogID=116930985&stateId=0%200%20116932943 <xtermrtf>+  * 參考 - http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&docType=kc&externalId=FD36799&sliceId=1&docTypeID=DT_KCARTICLE_1_1&dialogID=116930985&stateId=0%200%20116932943 <cli>
 traceroute 192.168.1.5 traceroute 192.168.1.5
  
行 178: 行 178:
   60-248-245-172.HINET-IP.hinet.net (60.248.245.172)  14.593 ms  14.556 ms  14.483 ms   60-248-245-172.HINET-IP.hinet.net (60.248.245.172)  14.593 ms  14.556 ms  14.483 ms
   192.168.1.5 (192.168.1.5)  20.283 ms  20.285 ms  20.261 ms   192.168.1.5 (192.168.1.5)  20.283 ms  20.285 ms  20.261 ms
-</xtermrtf+</cli
-  * 只要設定 VPN 虛擬介面的 IP 即可解決 Exp. 192.168.101.254 ++看畫面|{{:tech:2018082301.png}}++ <xtermrtf>+  * 只要設定 VPN 虛擬介面的 IP 即可解決 Exp. 192.168.101.254 ++看畫面|{{:tech:2018082301.png}}++ <cli>
 traceroute 192.168.1.5 traceroute 192.168.1.5
 traceroute to 192.168.1.5 (192.168.1.5), 30 hops max, 60 byte packets traceroute to 192.168.1.5 (192.168.1.5), 30 hops max, 60 byte packets
行 185: 行 185:
   192.168.101.254 (192.168.101.254)  15.170 ms  15.092 ms  13.887 ms   192.168.101.254 (192.168.101.254)  15.170 ms  15.092 ms  13.887 ms
   192.168.1.5 (192.168.1.5)  16.199 ms  16.203 ms  16.184 ms   192.168.1.5 (192.168.1.5)  16.199 ms  16.203 ms  16.184 ms
-</xtermrtf>+</cli>
  
 ===== FortiGate 40C 特別設定 ===== ===== FortiGate 40C 特別設定 =====
行 193: 行 193:
 ==== 建立 VLAN ==== ==== 建立 VLAN ====
   * http://kb.fortinet.com/kb/viewContent.do?externalId=FD33738   * http://kb.fortinet.com/kb/viewContent.do?externalId=FD33738
 +  * https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-create-a-VLAN-tagged-interface-802-1q-on-a/ta-p/193893
  
 ==== 設定 HA ==== ==== 設定 HA ====
  • tech/fortigate_tips.1571880662.txt.gz
  • 上一次變更: 2019/10/24 09:31
  • jonathan_tsai