[UPGRADED: 201407300634] FortiGate NPU&FortiOS v5.0.x Learning...


被蟑螂綁架的豬 wrote:
謝謝vxr前輩!那我...(恕刪)


原廠更想賣你 FortiAnalyzer 呢 ...

可以試著架台 Log Server 來存放設備 LOG 檔
我有架了Kiwi syslog server了,但是我發現fortigate設定裡,
只有選項可以選擇丟到FortiAnalyzer/Manager、或者FortiCloud
沒有像網站上教學可以丟到自訂的IP/Port裡
大概又像Flash Disk選項一樣被隱藏了,要下CLI了
但我不會下= ="

另外我好像被攻擊了
UTM防病毒紀錄裡一堆從1.1.1.1 要丟file_name 到 2.2.2.2 判定virus
還有網頁過濾器裡一堆 來源1.1.1.1 hostwww.abcd.com
IPS防護裡偵測到32.78.16.172 tcp_syn_flood攻擊
郵件過濾裡一堆從 fom@xxx.com 寄信到 xxx@xxx.com
數據洩漏裡也是很多從1.1.1.1 要到2.2.2.2
HOPE000 wrote:
原廠更想賣你 For...(恕刪)
其實fortinet那邊更偏向FortiCould...

目前FortiSoC發行了兩個版本....
v1以及v2...
v2的NPU具備更強的fast-path加速性能...
但是目前的FortiSoC不支持幾種高級特徵:
1. Hardware QoS( 需要等待v3支持), 被鎖掉.
FortiASIC can support traffic shaping, but the number of traffic shaper is limited.
To reduce the software complexity, this feature is not enabled. In the other words, for current FortiASIC, whenever the traffic shaping is enabled, the hardware offload is gone.
Our next generation ASIC will solve this limitation.
2. Hardware Switch, 這是很棒的功能, 可惜SoC並沒有含入.
3. LACP, 可能被鎖掉...
4. v2具備高速的IPSEC VPN加速, v1沒有, traffic將會穿過CPU流入CP加速器..
5. v2實際上是dual-core.

Dedicated NPU System
特製化NP2/NP4的模組高級特徵:
1. 超過10Gbps機能, 依據不同產品的f/w設限.
2. 獨立的256MB以上的高速DDR Buffer.
3. 超過2Gbps的IPSEC VPN加速
4. IPS在v5.0後可以丟到NPU加速(效果還正在測試..)
5. H/WShared traffic shaping(Hardware QoS), 允許正向或反向, 可以設定DSCP, 優先權排定queue(一個interface共有queue x6, 公式為:TOS(global or dedicated)+priority), 流量限制.
NP2/NP4 supports policy based traffic-shaping (shared), but not per-IP traffic shaping.
6. 百萬級sessions數控制, 依據不同產品的f/w設限.
7. internal bus為PCI-X或PCIe v2, 保持高效率的吞吐量.
8. 經過NP2/NP4的phy port全部可以LACP或著failover.
9. NP4通常會被搭配高級的ISF架構.
10. 部分的DDOS ASIC control

全部NPU不支持的共通特徵:
1. IPv6 fast-path ASIC加速(XH0/XG2模組, 那都是快20幾萬的UTM加速器)
As of today, none of above supports IPV6 hardware acceleration.
But, 5101C, 3140C, and 3950B+XH0/XG2 supports IPV6 hardware acceleration.
2. Per-IP traffic shaping(不是特別好用, 沒差).
3. CAPWAP, PPPoE無法被加速(未來f/w可能會納入支持).

全部NPU共同特徵:
1. Jumbo frame support( up to 9K(9216, 高階產品達到16K))


about NP2 accelerator:


==policy configuration==

src-->dest

without Hardware QoS:
iperf.exe -c 10.2.163.12 -P 256 -i 10 -p 5001 -w 256.0K -f k -t 120 -T 1

with Hardware QoS:
Shared-traffic Shaping configuration
default DSCP command: BE

iperf.exe -c 10.2.163.12 -P 256 -i 10 -p 5001 -w 256.0K -f k -t 120 -T 1

CPU Loading
自v5.0之後, 大規模使用AJAX技術...
對client端的記憶體占用也是爆炸性成長...
在policy已經加入session field查看當前的session控制數量(v5.0.3)..

firefox目前對v5.0的效能不太好...
可能要等24版之後...

這個會將會發布的v5.0.4將會有更多的欄位可以控制..
FortiOS v5.0.4發佈..
除了將近100個bugs修復之外, 也提供更多增強特徵..
對於FortiAP在v5.0.5的一些改進..
1. DVLAN增強, 擴充對橋接模式的支持
2. Wireless health monitor, it's very useful!
3. 台灣區域, 5GHz頻道從原本的4個頻道擴充至8個頻道. 使其提昇覆蓋面積(DARRP)...
==FortiOS v5.0.4 improvements==
強化"智能型Policy List"
自v5.0開始後, 大量使用AJAX特效...
豐富化界面提升改進客戶體驗..

v5.0.4可以針對不同的欄位提供差異化的context menu
需要強制榜定預設顯示欄位, 可於以下CLI設定
config sys sett
set gui column_name1 column_name2 ...

IPSEC VPN創建精靈強化
v5.0.4提供IPSEC VPN的視覺性強化
以及針對iPhone/iPad所使用的CISCO VPN提供專屬的設定項目

Wireless health Monitor
提供新型的無線流量監視器..

一步綁定AP Profile
針對FAP提供一步綁定...

Feature List增強

提供更多項目...
預設關閉policy-based IPSEC VPN
policy-based IPSEC VPN預設已不可視..
可透過Feature list開啟...

請改用interface-based IPSEC VPN...
NAT64/46 policy強化

traffic history修正

Session Monitor修正
感謝vxr不斷的在更新這些資訊
我先前用5.0 Patch 2、3 有些問題
CPU爆衝降不下來(查看服務是DHCP或Log Service造成),
DHCP Server會失效無法發配IP
服務停用再啟用也沒用,最後是連GUI 或CLI介面都進不去
重開之後就正常,但沒多久又異常
還原原廠設定,設定全部重建也無解
降回4.0反而一切正常了

看了這篇這麼多改進
我再來試試升版看看,謝謝
vxr wrote:
==FortiOS ...(恕刪)
自從更新到5.0.x後
dhcp server的reserved-address常常遇到列表內的裝置無法取得IP的問題
把該筆ip-mac綁定刪除就又可以正確取得IP(不過分配到的就不是想要的那個IP)
除了config reserved-address之外
是否還有其它設定需要配合呢?
(已確認綁定的IP在dhcp配發範圍內)
kouyoumin wrote:
自從更新到5.0.x...(恕刪)

這種操作在v5.0過後就不被允許...

我有建議過復原這個從v4.0很實用的方式..
不過他們工程師有點頑固...=.=""....error


http://www.mobile01.com/topicdetail.php?f=110&t=2931725&p=17#45548009
關閉廣告
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 35)

今日熱門文章 網友點擊推薦!