FortiSwitch

Aus Fortinet Wiki
Zur Navigation springen Zur Suche springen

Fortinet:FortiSwitch

Vorwort

Dieser Artikel enthält Informationen über das Produkt FortiSwitch

Dokumentation

Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ?

Release Notes

Version 3.5.x


Version 3.6.x

Version 6.0.x

Administration Guide, Standalone Mode

Version 3.5.x

Version 3.6.x

Version 6.0.x

CLI Referenz

FortiSwitch verwaltet via FortiGate

Wo finde ich Produkte Informationen für den FortiSwitch?

Die Datenblätter und Quickstart Guides sind hier zu finden:

      Fortinet:ProduktInfo#FortiSwitch
      Datei:FortiSwitch-Compatible-Transceivers.pdf
      Datei:FortiSwitch-SecureAccess-Features.pdf

Welches Firewallmodell kann wie viele FortiSwitches verwalten?

Folgende Tabelle gilt für die Releases FortiOS 5.4, 5.6 und 6.0. Unter FortiOS 6.2 werden diese Werte eventuell angehoben. Die hier angegebenen Werte können nicht manuell erhöht werden und gelten pro Gerät und nicht pro VDOM.

Fortinet-2257.png

Welche Ports auf den Switches sind für FortiLink per Default vorkonfiguriert?

Grundsätzlich kann auf einem FortiSwitch jeder Port so konfiguriert werden, dass er via Link mit einer Fortigate verbunden werden kann. Soll jedoch ein ZeroTouch Deployment erreicht werden, so muss dies über die standardmässig vorkonfigurierten Ports gemacht werden. Diese Ports variieren je nach Modell. Unten stehende Tabelle gibt Aufschluss darüber, welche Ports standardmässig für FortiLink vorkonfiguriert sind:

Fortinet-2270.png

Soll auf einem weiteren nicht Standard Port eine Fortilink Verbindung etabliert werden, so kann der Port mit folgendem Kommando dafür vorbereitet werden:

Konfiguration über CLI
config switch interface
 edit "portX"
  set auto-discovery-fortilink enable
 next
end

Firmware Upgrade

Wo kann die aktuellste Firmware für einen FortiSwitch bezogen werden?

Herunterladen der Firmware
Die Firmware kann im Support Portal von Fortinet heruntergeladen werden.

  1. gehe nach https://support.fortinet.com
  2. Logge dich mit deinem Account ein (Erstelle allenfalls einen Account mit deiner Geschäftsadresse falls du noch keinen Zugang hast)
  3. Navigiere nach Download > Firmware Images
  4. Wähle das Produkt FortiSwitch und klicke auf Download
  5. Wähle den gewünschten Release (Für gewisse D-Modelle gibt es keine Firmware auf dem Release v6.00. Dort muss auf den neuesten V3.00 Release zurückgegriffen werden)
  6. Wähle den gewünschten Sub- und Sub-Sub-Release
  7. Suche in der Liste dein Switchmodell und klicke anschliessend auf HTTPS, damit das *.out File geladen werden kann.

Wie kann die Firmware via GUI aktualisiert werden?

1. Konfiguriere auf der Netzwerkschnittstelle deines Rechners die IP 192.168.1.98 255.255.255.0.
2. Verbinde dein Notebook mit dem fabrikneuen oder auf Factory Reset gesetzten Switch via MGMT Port.
3. Öffne einen Browser, und navigiere nach https://192.168.1.99. Klicke allfällige Browser-Fehlermeldungen wegen eines fehlerhaften Zertifikates weg. Dann siehst du folgende Loginmaske:
Fortinet-2258.png
4. Logge dich hier mit dem Benutzernamen Admin und einem leeren Passwortfeld ein.
5. Wähle nun das Dashboard, und klicke im oberen Widget links bei Firmware auf Upgrade
Fortinet-2259.png
6. Wähle hier die zuvor heruntergeladene Datei, und lade diese hoch:
Fortinet-2260.png
7. Die Datei wird nun auf den Webserver des Switches geladen. Dies wird mit einer Statusanzeige auf dem GUI visualisiert:
Fortinet-2262.png
8. anschliessend bootet der Switch, und kommt mit der neuen Firmware hoch.

Wie kann die Firmware via CLI aktualisiert werden?

1. Verbinde die serielle Schnittstelle deines Notebooks mit dem Konsolenport des Switches. Öffne ein Hyper Terminal mit 115200 Baud, 8 Datenbit, 1 Stopbit, 0 Paritätsbit
2. Logge dich mit dem Hyper Terminal oder Putty am Switch mit dem Benutzernamen admin und keinem Passwort ein:

	S224EPTF18001198 login: admin
	Password:
	Welcome !
	S224EPTF18001198 #

3. Konfiguriere auf der Netzwerkschnittstelle deines Rechners die IP 192.168.1.98 255.255.255.0.
4. Verbinde deinen Rechner mit dem fabrikneuen oder auf Factoryreset gesetzten Switch via MGMT Port
5. Starte auf deinem Notebook ein TFTP Tool (Tftp64), stelle sicher dass dieses Tool auf der Netzwerkkarte mithört, und dass sich im Rootverzeichnis die zuvor heruntergeladene Firmware befindet. Benenne diese Datei um in image.out
Fortinet-2261.png
6. Stelle sicher dass auf deinem Notebook keine Firewall (Windows Firewall oder ähnliches) die Kommunikation blockiert.
7. Setze nun in der CLI folgendes Kommando ab:

	S224EPTF18001198 # execute restore image tftp image.out 192.168.1.98
	This operation will replace the current firmware version!
	Do you want to continue? (y/n)y

	Please wait...

	Connect to tftp server 192.168.1.98 ...
	#######

	Check image OK.

	Checking new firmware integrity ... pass

	Upgrading firmware.  Please wait for system to restart.


	Firmware upgrade in progress

	Writing the flash........100%
	Verifying the image in flash......100%
	Succeeded in verifying image written to flash.
	Done(2).

8. Der Upload beginnt unvermittelt. Nach dem Upload wird der Switch neu gebootet, was über die Konsole mitverfolgt werden kann:

	The system is going down NOW !!

	Please stand by while rebooting the system.
	Restarting system.

	FortiSwitch-224E-POE (15:28-08.09.2017)
	BIOS version : 04000004
	Serial number: S224EPTF18001198

	Please wait for OS to boot, or press any key to display configuration menu...  0
	Booting backup partition : FortiSwitch-224E-POE v6.0.0,build0027,180529

	Kernel... OK
	RootFS... OK
	Booting FortiSwitch.

	System is started.
	The config file may contain errors,
	Please see details by the command 'diagnose debug config-error-log read'

	S224EPTF18001198 login:

9. Anschliessend kann man sich wieder mit dem admin am Switch einloggen. Auch via WebGUI ist nun ein Zugriff wieder möglich.

Basiskonfiguration

Wie kann ein Switch auf der Fortigate verwaltet werden?

Die grossen Vorteile der Switches aus dem Porfolio von Fortinet liegen darin, dass ein solcher Switch über die Firewall verwaltet werden kann. Dies öffnet weitreichende Management- und Sicherheitsfunktionalitäten wie beispielsweise NAC-Szenarien mit Quarantäne welche sonst nur von Netzwerken im Enterprisebereich bekannt sind.

Komponenten:

  • Fortigate 100E oder höher
  • FortiSwitch 224E PoE

Zielarchitektur:
Fortinet-2265.png

Diese Architektur mit der redundanten Verbindung zwischen dem Switch und der Firewall funktioniert bei Firewalls ab der 100D. Kleinere Firewalls haben keine Möglichkeit, eine Link Aggregation zu erstellen. Für eine Anleitung ohne redundante Verbindung mit Geräten unter der 100E (30E,50E,60E,80E) verwenden Sie bitte folgenden Cookbook Artikel.

Vorbereitungen:

  • Um einen Switch mit einer Firewall zu verbinden, empfiehlt es sich, gemäss Kapitel Firmwareupdate die Firmware des Switches auf den neuesten Stand zu bringen.
  • Die Konfiguration des Switches sollte sich für folgendes Szenario auf Werkseinstellungen befinden.

Konfigurationsschritte:
Sämtliche Schritte werden auf der Fortigate Firewall vorgenommen.

Fortinet-2263.png Unter System > Feature Visibility muss die Funktion Switch Controller eingeschaltet werden.
Die Verbindung zwischen dem FortiSwitch und der Fortigate geschieht über einen so genannten FortiLink. Aus Ausfallsicherheitsgründen sollte dieser mit zwei Kabel über eine so genannte Aggregation gebaut werden. Dazu geht man unter Network > Interfaces und entfernt bei den Interfaces, welche später für den Fortilink verwendet werden sollen, sämtliche Konfiguration.
config system interface
 edit "fortilink"
  set vdom "root"
  set fortilink enable
  set ip 10.20.30.1 255.255.255.0
  set allowaccess ping capwap
  set type aggregate
  set member "port13" "port14"
  set snmp-index 8
  set lacp-mode static
 next
end
Anschliessend wird der Fortilink über die Konsole konfiguriert. Für den Verwaltungsdatenverkehr zwischen Firewall und Switches wird wenn keine IP konfiguriert wird ein IP Range aus dem 169.x.x.x Range verwendet. Dies kann übersteuert werden, indem auf dem Fortilink ein gültiger IP-Range konfiguriert wird. Dies hilft später, um die Switches via FortiLink troubleshooten zu können. Es empfiehlt sich, hier einen IP-Range zu wählen, der sich sonst nicht in Verwendung befindet.
Fortinet-2264.png Nun können die Kabel mit dem Switch verbunden werden. Als Ports für den FortiLink empfehlen sich Ports, welche gemäss Anleitung Welche Ports auf den Switches sind für FortiLink per Default vorkonfiguriert bereits dafür vorkonfiguriert sind. Sobald dies gemacht ist, erscheint der Switch unter Wifi & Switch Controller > Managed FortiSwitch. Dort kann er nun autorisiert werden.
S224EPTF18001198 login: admin
Password:

Notice: 
This switch is currently under Fortilink remote control. Local changes to the system NOT recommended and may cause an inconsistency and/or disconnect from the FortiGate.

Welcome !
S224EPTF18001198 #
Wichtig! Ab diesem Zeitpunkt soll der Switch nicht mehr direkt verwaltet werden. Wird via RS232 auf diesen Switch zugegriffen, erscheint als Warnung links stehende Meldung. Jede so getätigte Änderung wird von der Firewall wieder überschrieben.
Fortinet-2266.png Sobald dies gemacht wurde, wird der Switch neu starten. Dieser Vorgang kann je nach Modell bis zu 5 Minuten dauern. Sobald der Switch wieder verfügbar ist, so wird dies unter Wifi & Switch Controller > Managed FortiSwitch mit durchgezogenen Linien angezeigt. Gestrichelte Linien bedeuten inaktive Linien. Die Farben der Linien sagen hierbei nichts über den Status aus.
config switch-controller switch-profile
 edit "default"
  set login-passwd-override enable
  set login-passwd <meinPasswort>
 next
end
Standardmässig ist das CLI eines jeden unter der Fortigate Firewall verwalteten Switches nicht Passwortgeschützt. Das heisst, dass theoretisch jeder der physischen Zugriff auf die Switches hätte, mittels RS232 auf diese zugreifen könnte. Damit dies nicht geschieht, muss auf dem CLI der Firewall folgende Konfiguration gemacht werden. Die hier definierten Passwörter gelten für alle Switches, welche auf die Firewall verbunden sind, oder in Zukunft noch verbunden werden.
Fortinet-2267.png Mittels Rechtsklick > Edit können die Parameter auf dem Switch eingesehen, respektive angepasst werden. Unter Name kann dem Switch eine aussagekräftige Bezeichnung vergeben werden. Unter connecting From kann die IP Addresse entnommen werden, welche der Switch gekommen hat. Ein klick auf Restart löst einen Neustart des Switches aus, und unter dem Abschnitt Firmware könnte sogar ein Firmware Update von der Firewall aus eingeleitet werden.
Fortinet-2268.png Unter Wifi & Switch Controller > FortiSwitch Port Kann nun die Konfiguration der einzelnen Swichports geändert werden. Standardmässig existiert ein VLAN namens vsw.fortilink welches als Natives VLAN konfiguriert ist, usowie ein qtn.fortilink welches als Allowed VLANs hinterlegt ist. Idee hinter diesem Konstrukt ist, dass mittels Security Policy definiert wird, was ein akzeptables Verhalten eines Gerätes hinter einem Port darstellt und was nicht. Sobald ein Gerät gegen diese Verhaltensrichtlinie verstösst, wird er in die Quarantäne (qtn.fortilink) verschoben.
Unter Wifi & Switch Controller > FortiSwitch VLANs kann nun das vsw.fortilink auf die individuellen Bedürfnisse angepasst werden. Die Konfiguration präsentiert sich hier wie ein normales Interface welches direkt auf der Firewall konfiguriert werden kann.
Fortinet-2269.png Als letzter Schritt wird noch eine Firewall Regel benötigt, welche den Datenverkehr von diesem VLAN in andere Netze erlaubt. Auch dies geschieht wie bei einer normalen Policy über Policy & Objects > IPv4 Policy. Es muss hier lediglich das entsprechende VLAN-Objekt als Quelle gewählt werden.
Berücksichtige im weiteren Aufbau der Infrastruktur auch die Empfehlung bzgl. Edge Ports

Wie können weitere Switches mit einer Fortigate verwaltet werden?

Einleitung:
Möchte nun das Netz aus der Anleitung FortiSwitch - Wie kann ein Switch auf der Fortigate verwaltet werden erweitert werden, so sind im Folgenden die dazu nötigen Konfigurationsschritte beschrieben.

Einleitung / Architektonische Vorbemerkungen
Die Architektur von Fortinet im Bereich FortiSwitch sieht vor, dass ein Switch (oder zwei bei MCLAG) direkt via Fortilink mit der Firewall verbunden werden. Gemäss Architektur werden die nachfolgenden Switches gewöhnlicherweise nicht direkt an der Firewall, sondern am ersten FortiSwitch angeschlossen. Damit wird ein Mehrschichtiges Netzwerk Modell umgesetzt. Es empfiehlt sich dabei jedoch nicht, einfach wahllos Switches zu kaskadieren, sondern nach dem Schema des Hierarchischen Netzwerk Konzept zu arbeiten. Siehe hierzu Wikipedia - Hierarchisches Internetworkingg-Modell.

Bei kleine bis mittleren Netzwerkgrössen empfiehlt es sich, sich an das "Core - Distribution - Access" Modell zu halten. Die Core- Funktionalität (und somit die Routing Funktionalität) übernimmt hierbei die Firewall. Der erste angeschlossene Switch übernimmt die Distributionschicht, und als nächster Schritt würden wir jetzt einen oder mehrere Access Switch an diesen anschliessen. In dieser Architektur ist es erstrebenswert, dass es sich beim Distributionswitch (ergo der Switch, welcher direkt an die Fortigate Firewall angeschlossen wurde) um den leistungsstärksten und funktionsreichsten Switch handelt.

Interessierte finden mehr Informationen zu empfohlenen Fortinet Referenz Architekturen in folgendem Dokument: Datei:Fsw secure switching.pdf

Komponenten:

  • Fortigate 100E oder höher
  • FortiSwitch 224E PoE
  • FortiSwitch 124D

Zielarchitektur:
Fortinet-2272.png

Vorbereitungen:

  • Um den zusätzlichen Switch mit einer Firewall zu verbinden, empfiehlt es sich, gemäss Kapitel Firmwareupdate die Firmware des Switches auf den neuesten Stand zu bringen.
  • Die Konfiguration des weiteren Switches sollte sich für folgendes Szenario auf Werkseinstellungen befinden.

Konfigurationsschritte:

Verbinde zwei Kabel vom bestehenden Distribution Switch (FortiSwitch 224E PoE) zum neu hinzuzufügenden Switch. Stelle dabei sicher, dass diese Verbindung von Ports gemacht wird, welche für den FortiLink vorgesehen sind.
Fortinet-2271.png Nach ca. 2 Minuten, erscheint der neue Switch im Dashboard unter Wifi & Switch Controller > Managed FortiSwitch. Hier kann er nun mit einem klick auf Authorized hinzugefügt werden.
Fortinet-2273.png Der neu hinzugefügte Switch bootet nun neu und wird anschliessend als aktiv angezeigt. Der neue Switch kann nun genau gleich wie ein bestehender Switch verwaltet werden.

Wie wird ein redundante 2-Tier Umgebung mit FortiSwitches konfiguriert?

Wenn die zu verwaltende Netzwerk Infrastruktur nicht nur aus 1-2 Switches besteht, so ist oftmals eine gewisse Redundanz der Geräte gewünscht. Das folgende Szenario eignet sich für ein mittelgrosses Netzwerk bestehend aus zwei Distribution Switches, an welche dann die verschiedenen Access Switches (Beispielsweise Etagen Switches) angeschlossen werden können. In diesem Szenario sind Firewall sowie Distribution Switches komplett redundant ausgestaltet. Lediglich der Ausfall eines Etagen Switches hätte in diesem Szenario einen Unterbruch des Services zur Folge.

Komponenten:

  • 2x Fortigate 200E Alternativ können beliebige grössere Fortigate-Modelle zum Einsatz kommen. Die Firewalls sind bereits als HA Active-Passive Cluster vorkonfiguriert.
  • 2x FortiSwitch 224E Alternativ können zwei beliebige andere MCLAG fähige Fortiswitches verwendet werden.
  • 1x FortiSwitch 124D Alternativ kann ein beliebiger anderer Fortiswitch verwendet werden, welcher für den Access Bereich geeignet sind.

Zielarchitektur:
Fortinet-2274.png

Diese Architektur mit der redundanten Verbindung zwischen dem Switch und der Firewall funktioniert bei Firewalls ab der 100er Serie und bei Distribution Switches ab der 200er Serie welche MCLAG-fähig sind. Kleinere Firewalls und Switches haben keine Möglichkeit, eine Link Aggregation oder gar MCLAGs zu verwalten. Für eine Anleitung ohne redundante Verbindung mit Geräten unter der 100er Serie verwenden Sie bitte folgenden Cookbook Artikel.

Vorbereitungen:

  • Um den HA-Cluster der Firewall zu erstellen, verwenden Sie bitte folgende Anleitung FortiOS 6.0 - Wie wird ein HA-Failover Cluster erstellt?
  • Um einen Switch mit einer Firewall zu verbinden, empfiehlt es sich, gemäss Kapitel Firmwareupdate die Firmware des Switches auf den neuesten Stand zu bringen.
  • Die Konfiguration des Switches sollte sich für folgendes Szenario auf Werkseinstellungen befinden.

Konfigurationsschritte:
Sämtliche Schritte werden auf der Fortigate Firewall vorgenommen.

Fortinet-2263.png Unter System > Feature Visibility muss die Funktion Switch Controller eingeschaltet werden.
Die Verbindung zwischen dem FortiSwitch und der Fortigate geschieht über einen so genannten FortiLink. Aus Ausfallsicherheitsgründen sollte dieser mit zwei Kabel über eine so genannte Aggregation gebaut werden. Dazu geht man unter Network > Interfaces und entfernt bei den Interfaces, welche später für den Fortilink verwendet werden sollen, sämtliche Konfiguration.
config system interface
 edit "fortilink"
  set vdom "root"
  set fortilink enable
  set ip 10.20.30.1 255.255.255.0
  set allowaccess ping capwap
  set type aggregate
  set member "port13" "port14"
  set lacp-mode static
 next
end
Anschliessend wird der Fortilink über die Konsole konfiguriert. Für den Management Traffic zwischen Firewall und Switches wird wenn keine IP konfiguriert wird ein IP Range aus dem 169.x.x.x Range verwendet. Dies kann übersteuert werden, indem auf dem Fortilink ein gültiger Range konfiguriert wird. Dies hilft später, um die Switches via FortiLink troubleshooten zu können. Es empfiehlt sich, hier einen Range zu wählen, der sich sonst nicht in Verwendung befindet. Das Kommando fortilink-split-interface enable wird in dieser Anleitung nicht benötigt!
Fortinet-2264.png Nun können die Kabel mit dem ersten Distribution Switch verbunden werden. Zu diesem Zweck stecken wir Port13 von beiden HA-Mitgliedern der Fortigate 200D auf Port 23 und 24 des ersten Distribution Switches. Als Ports für den FortiLink auf dem Switch empfehlen sich Ports, welche gemäss Aneitung Welche Ports auf den Switches sind für FortiLink per Standard vorkonfiguriert bereits dafür vorkonfiguriert sind. Sobald dies gemacht ist, bootet der Switch und erscheint auf der Fortigate unter Wifi & Switch Controller > Managed FortiSwitch. Dort kann er nun autorisiert werden.
Fortinet-2275.png Im nächsten Schritt verbinden wir zusätzlich die Kabel für den MCLAG-ICL (Inter-Chassis-Link). Dazu verbinden wir bei beiden Distribution Switches Die Ports 21 und 22 und umgekehrt für eine redundante Verbindung. Der zweite Distribution Switch muss nun ebenfalls unter Wifi & Switch Controller > Managed FortiSwitch autorisiert werden. Anschliessend bootet der Switch und wird nachher als aktiv gekennzeichnet.
fgt200-master # execute telnet 10.20.30.4
Distribution2 # config switch trunk
Distribution2 (trunk) # edit 4EPTF
Distribution2 (4EPTF) # set mclag-icl enable
Distribution2 (4EPTF) # show
config switch trunk
 edit "4EPTF"
  set mode lacp-active
  set auto-isl 1
  set mclag-icl enable
  set members "port21" "port22"
 next
end
Distribution2 (4EPTF) # next
WARNING:  One or more trunk members has ACL configured.
Distribution2 (trunk) # end
Distribution2 # exit
Auto backup config ...Connection closed by foreign host.


fgt200-master # execute telnet 10.20.30.2
Distribution1 # config switch trunk
Distribution1 (trunk) # edit 4EPTG
Distribution1 (4EPTG) # set mclag-icl enable
Distribution1 (4EPTG) # show
config switch trunk
 edit "4EPTG"
  set mode lacp-active
  set auto-isl 1
  set mclag-icl enable
  set members "port21" "port22"
 next
end
Distribution1 (4EPTG) # next
WARNING:  One or more trunk members has ACL configured.
Distribution1 (trunk) # end
Distribution1 # quit
Auto backup config ...
Connection closed by foreign host.
Zwischen diesen beiden Switches wurde automatisch eine "gewöhnliche" Link-Aggregation erstellt. Um diese Link-Aggregation nun zu einer MCLAG-ICL zu machen, müssen wir uns auf beiden Switches einloggen und dies bei der entsprechenden Link-Aggregation konfigurieren.
Nun können die Kabel zwischen der Fortigate und dem zweiten Distribution Switch ebenfalls verbunden werden:

Distribution2(Port24)<======>Fortigate1(Port14)
Distribution2(Port23)<======>Fortigate2(Port14)

Fortinet-2276.png In der Übersicht auf der Fortigate Firewall wird nun der Distribution Switch als redundant angebunden angezeigt.
Fortinet2277.png Nun können die Kabel zwischen Distribution und Access Switch wie folgt gezogen werden:

Distribution1(Port20)<======>Access(Port23)
Distribution2(Port20)<======>Access(Port24)

Nach einem kurzen Moment muss der Switch in der Konsole akzeptiert werden und nach einem Reboot wird der Switch redundant angebunden angezeigt.
Somit ist die Infrastruktur komplett redundant aufgebaut. Nun können weitere Etagen Sswitches gemäss diesem Schema an den Distribution Switch angeschlossen werden.
Berücksichtige im weiteren Aufbau der Infrastruktur auch die Empfehlung bzgl. Edge Ports

Wie verhalten sich die FortiSwitches bei einem gesteckten Loop?

Bei einem gesteckten Loop innerhalb des selben Switches
Wird ein Kabel mit beiden Enden an einem FortiSwitch (mit einer DefaultKonfiguration auf den jeweiligen Ports) angesteckt, so ist der Switch nicht in der Lage, diese Fehlkonfiguration zu erkennen und es kommt zu einem unerwünschten Switching-Loop. (Weitere Infos Siehe Wikipedia)

Bei einem gesteckten Loop zwischen zwei Switches
Wird ein Kabel mit beiden Enden an zwei bereits verbundene FortiSwitches gesteckt, so ist die Firewall als Switchcontroller in der Lage, dies zu erkennen. Das zusätzliche Kabel wird einfach als zusätzliche Redundanz in den FortiLink aufgenommen.

Fortinet-2277.png

Wie lautet die Empfehlung, für die Konfiguration eines EdgePorts?

Unter dem Begriff EdgePort wird ein Switchport verstanden, an dem ein Endgerät angesteckt wird. In diesem Fall wird davon ausgegangen, dass an einem solchen Port kein Spanning-Tree-Protocol(STP) fähiges Gerät angeschlossen wird (da Spanning Tree normalerweise nur von Netzwerkgeräten wie Switches verwendet wird). Entdeckt ein Switch, dass an einem als EdgePort konfigurierten Port trotzdem STP-Pakete auftauchen, so kann man davon ausgehen dass entweder ein nicht autorisierter, weiterer Switch angeschlossen wurde oder dass innerhalb vom bestehenden Netz ein Loop gesteckt wurde. In beiden Fällen kann der Switch angewiesen werden, den Port sofort herunterzufahren, und keine weitere Kommunikation über diesen Port zuzulassen. Diese Funktion nennt sich bpdu-guard. An einem EdgePort wird normalerweise kein DHCP Server angeschlossen. Wenn dies trotzdem der Fall ist, kann dies vom Switch ebenfalls erkannt werden. EdgePorts sollten ausserdem nicht für einen Fortilink herangezogen werden. Aus diesem Grund kann dies ebenfalls ausgeschaltet werden. All diese Funktionen können einem Port via CLI übergeben werden:

Konfiguration über CLI
config switch-controller managed-switch
 edit S120402305430BD023
  config ports
   edit "portXY"
    set auto-discovery-fortilink disable
    set dhcp-snooping untrusted
    set stp-status enabled
    set edge-port enabled
    set stp-bpdu-guard enabled
   next
  end
 end

Im CLI gibt es keine Möglichkeit, diese Kommandos gerade mehreren Ports gleichzeitig zuzuweisen. Einige dieser Kommandos können jedoch auch über das GUI abgesetzt werden. Unter Wifi & Switch Controller > FortiSwitch Ports können mittels gedrückter Ctrl-Taste mehrere Ports selektiert werden. Mit einem anschliessenden Rechtsklick können einige via CLI Verfügbaren Parameter auch im GUI zugewiesen werden:

Fortinet-2278.png

FortiLink over L3

Welche Limitierungen bestehen, wennn ein FortiLink über eine L3 Verbindung geführt wird?

Fortinet-2280.png

Wie kann ein FortiLink über einen Switch eines Drittherstellers geführt werden?

Fortinet-2281.png

Security Policies

Wie kann in einem VLAN Intra-VLAN Traffic verboten werden?

Mit folgender Konfiguration kann erreicht werden, dass sämtliche Clients innerhalb eines VLANs sich gegenseitig nicht mehr sehen. Es ist lediglich noch die Kommunikation zwischen dem DefaultGateway der Firewall und den jeweiligen, einzelnen Clients möglich. Diese Konfiguration ist vergleichbar mit der Funktion Client Isolation von WLAN. Diese Funktion wird sinnvollerweise dann konfiguriert, wenn ein Netz lediglich aus Clientgeräten besteht, welche untereinander keine Komunikation benötigen.

Konfiguration über CLI
fgt200-master# config system interface 
fgt200-master (interface) # edit vsw.fortilink
fgt200-master (vsw.fortilink) # set switch-controller-access-vlan enable 
fgt200-master (vsw.fortilink) # end

Wie kann eine Host Quarantäne etabliert werden?

NAC/802.1x

Wie könnnen Clients aufgrund von Zertifikaten dynamisch einem Netz zugewiesen werden?

Switch Konfiguration

Wie können auf den einzelnen Switchports Parameter konfiguriert werden, welche via GUI auf der Fortigate nicht zur Verfügung stehen?

Sämtliche Änderungen an den Switches wird über die Fortigate Firewall gemacht. Die Switches werden hierbei unglücklicherweise immer über die Seriennummer angesteuert und nicht über den konfigurierten Namen. Mit folgendem Befehl können sämtliche konfigurierbaren Switches angezeigt werden:

Konfiguration über CLI
fgt200-master # config switch-controller managed-switch

fgt200-master (managed-switch) # get
*switch-id    Managed-switch id.
S124DN3W16000660
S224EPTF18000881
S224EPTF18001198

Anschliessend kann man sich auf den entsprechenden Switch verbinden, und sich dort bis zum entsprechenden Port durchnavigieren:

Konfiguration über CLI
fgt200-master (managed-switch) # edit S124DN3W16000660

fgt200-master (S124DN3W16000660) # config ports
fgt200-master (ports) # edit port1

fgt200-master (port1) # show
config ports
    edit "port1"
        set vlan "vsw.fortilink"
        set allowed-vlans "qtn.fortilink"
        set untagged-vlans "qtn.fortilink"
        set export-to "root"
    next
end

Sobald der Kontext des Port1 mit next verlassen wird, wird eine allfällige Änderung der Konfiguration von der Fortigate Firewall an den Switch via Fortilink geändert. Die getätigte Änderung ist auf dem Switch somit sofort aktiv.

Troubleshooting

Wie kann im CLI eine Übersicht über alle angeschlossenen Switches erhalten werden?

Konfiguration über CLI
fgt200-master # execute switch-controller get-conn-status
Managed-devices in current vdom root:

STACK-NAME: FortiSwitch-Stack-fortilink
SWITCH-ID VERSION STATUS       ADDRESS    JOIN-TIME                NAME
S224EP198 v6.0.0 Authorized/Up 10.20.30.2 Fri Jul 27 08:54:02 2018 Distribution1
S224EP881 v6.0.0 Authorized/Up 10.20.30.4 Fri Jul 27 10:02:02 2018 Distribution2
S124DN660 v3.6.7 Authorized/Up 10.20.30.3 Fri Jul 27 10:21:02 2018 Access

Wird hier unter JOIN-TIME ein Zeitstempel angezeigt, so heisst das dass der entsprechende Switch seit dieser Zeit verbunden und aktiv ist. Wird unter JOIN-TIME lediglich ein (-) oder N/A angezeigt, so ist dieser Switch aktuell nicht verbunden.

Wie kann im CLI herausgefunden werden, über welche Ports und wie die Switches miteinander verbunden sind?

Dieser Befehl benötigt den Namen des Fortilink Anschlusses. Dieser Name kann herausgefunden werden via execute switch-controller get-conn-status.

Konfiguration über CLI

fgt200-master # execute switch-controller get-physical-conn standard FortiSwitch-Stack-fortilink

FortiGate(s)
FG200D3916811425(port14 ) <<----->> S224EP881(port23 )
FG200D3916811639(port14 ) <<----->> S224EP881(port24 )
FG200D3916811639(port13 ) <<----->> S224EP198(port23 )
FG200D3916811425(port13 ) <<----->> S224EP198(port24 )

Tier 1
S224EP881(port23 ) <<----->> FG200D3916811425(port14 )
S224EP881(port24 ) <<----->> FG200D3916811639(port14 )
S224EP198(port23 ) <<----->> FG200D3916811639(port13 )
S224EP198(port24 ) <<----->> FG200D3916811425(port13 )

Tier 2+
S224EP881(port20 /4DN660-0 ) <<----->> S124DN660(port24 /_FlInK1_MLAG0_ )
S224EP198(port20 /4DN660-0 ) <<----->> S124DN660(port23 /_FlInK1_MLAG0_ )
S224EP198(port21 /4EP881-0 ) <<----->> S224EP881(port21 /4EP198-0 )
S224EP198(port22 /4EP881-0 ) <<----->> S224EP881(port22 /4EP198-0 )

Diesem Output können nun detaillierte Informationen darüber erhalten werden, über welche Ports die einzelnen Switches miteinander verbunden sind.

Achtung! Dieser Output sagt nichts darüber aus, ob die Switches zum jetzigen Zeitpunkt auch so miteinander verbunden sind.

Wie kann bei einem aggregierten Fortilink Interface herausgefunden werden, ob beide physischen Ports aktiv sind?

Dies kann wie bei einer klassischen Link Aggregation herausgefunden werden. Zuerst muss der Name der entsprechenden Link Aggregation herausgefunden werden:

Konfiguration über CLI
fgt200-master # diag netlink aggregate list
List of 802.3ad link aggregation interfaces:
 1  name fortilink         status up      algorithm L4  lacp-mode static

Anschliessend kann mit folgendem Befehl der Status der Link-Aggregation überprüft werden.

Konfiguration über CLI
fgt200-master # diag netlink aggregate name fortilink
status: up
npu: y
flush: y
asic helper: n
oid: 19
ports: 2
link-up-delay: 50ms
min-links: 1
ha: master
distribution algorithm: L4
LACP mode: static

slave: port13
  index: 0
  link status: down
  link failure count: 5
  permanent MAC addr: 90:6c:ac:86:01:09

slave: port14
  index: 1
  link status: up
  link failure count: 3
  permanent MAC addr: 90:6c:ac:86:01:0a

Dem obenstehenden Beispiel kann entnommen werden, dass bei der Aggregation mit dem Namen Fortilink lediglich eine von zwei Verbindungen aktiv ist. Die gesamte Link-Aggregation hat jedoch nach wie vor noch den Status up.

Wie kann von der Firewall aus auf ein CLI des Switches zugegriffen werden ?

Obwohl auf den Switches selbst keine Konfigurationsänderungen vorgenommen werden sollen, kann es zu Troubleshootingzwecken trotzdem hilfreich sein, sich direkt auf das CLI des Switches zu verbinden. Wenn man sich bereits via SSH auf der Firewall befindet funktioniert dies via Telnet wie folgt:

Konfiguration über CLI
fgt200-master # execute telnet <ip-addresse-des-switches>
Trying 10.20.30.2...
Connected to 10.20.30.2.
Distribution1 login: admin
Password: **************
No entry for terminal type "network"; using dumb terminal settings.
Notice: This switch is currently under Fortilink remote control. Local changes to the system NOT recommended and may cause an inconsistency and/or disconnect from the FortiGate.
Welcome !
Distribution1 #

Wie kann bei einer aggregierten InterSwitch-Verbindung herausgefunden werden, ob beide physischen Ports aktiv sind?

Da eine InterSwitch-Verbindung sich immer zwischen zwei Switches befindet, muss das Troubleshooting direkt auf einem der betroffenen Switches gemacht werden. Dazu muss sich gemäss Anleitung auf den Switch verbunden werden.


Da auf einem Switch sich meistens zwei oder Mehr Link Aggregations befinden, müssen wir zuerst herausfinden wie Fortinet die Link-Aggregation benannt hat, welche wir analysieren möchten.

Konfiguration über CLI
Distribution1 # diag switch trunk sum
Trunk Name  Mode   PSC  MAC  Status Up Time
________________ ___________ ___________ _________________ ________ _________________________________
__FoRtI1LiNk0__  static      src-dst-ip  70:4C:A5:E0:0F:72 up(2/2)  0 days,2 hours,50 mins,31 secs
4DN3W16000660-0  lacp-active src-dst-ip  70:4C:A5:E0:0F:70 up(2/2)  0 days,1 hours,50 mins,58 secs

In unserem Fall handelt es sich um die Link-Aggregation mit dem Namen 4DN3W16000660-0 da es sich bei der anderen existierenden LAG um den FortiLink handelt.

Anschliessend kann die Link-Aggregation auf dem Switch wie folgt analysiert werden:

Konfiguration über CLI
Distribution1 # diag switch trunk list 4DN3W16000660-0
Switch Trunk Information, primary-Channel
 Trunk Name: 4DN3W16000660-0
 Mode: lacp-active (auto-isl)
 Port Selection Algorithm: src-dst-ip
 Trunk MAC: 70:4C:A5:E0:0F:70
 Active Port Up Time
 ___________ _________________________
 port21 0 days,1 hours,47 mins,39 secs
 port22 0 days,1 hours,51 mins,41 secs
 Non-Active Port Status
 _______________ ____________________
LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)
(A|P) - LACP mode is Active or Passive
(S|F) - LACP speed is Slow or Fast
(A|I) - Aggregatable or Individual
(I|O) - Port In sync or Out of sync
(E|D) - Frame collection is Enabled or Disabled
(E|D) - Frame distribution is Enabled or Disabled

status: up
ports: 2
LACP mode: active
LACP speed: slow
aggregator ID: 1
actor key: 17
actor MAC address: 70:4c:a5:e0:0f:71
partner key: 17
partner MAC address: 90:6c:ac:6e:02:fa

slave: port22
 status: up
 link failure count: 6
 permanent MAC addr: 70:4c:a5:e0:0f:71
 actor state: ASAIEE
 partner state: ASAIEE
 aggregator ID: 1
 
slave: port21
 status: up
 link failure count: 0
 permanent MAC addr: 70:4c:a5:e0:0f:70
 actor state: ASAIEE
 partner state: ASAIEE
 aggregator ID: 1

Wie kann geprüft werden, ob bei einem Switch BPDU-Guard getriggert wurde?

Dies kann aktuell nur im CLI auf dem jeweiligen Switch gemacht werden. Folgendes Kommando gibt darüber Auskunft:

Konfiguration über CLI
Access # diag bpdu-guard display status

Portname  State     Status   Timeout  Count  Last-Event
________  _______   ______   _______  _____  __________________
port1     enabled      -        5       0     -
port2     enabled    Triggered  5       1     2018-07-30 09:28:31
port3     enabled    Triggered  5       1     2018-07-30 09:28:30
port4     enabled      -        -       -     -
port5     enabled      -        5       820   2018-07-30 08:44:23
port6     disabled     -        -       -     -
port7     disabled     -        -       -     -
port8     disabled     -        -       -     -

Wie können Events von den Switches auf der Fortigate geloggt werden ?

Auch ohne zusätzliche Konfiguration werden die Logs des Switches via CAPWAP auf die Firewall gesendet. Wie bei syslog üblich, werden die Logs in unterschiedlichen Severitys (Von Critical bis Debug) unterteilt. In der Standardkonfiguration sendet der Switch nur kritische Logeinträge an die Firewall. Dieses Verhalten kann wie folgt übersteuert werden:

Konfiguration über CLI
fgt200-master # config switch-controller switch-log

fgt200-master (switch-log) # set severity
emergency       Emergency level.
alert           Alert level.
critical        Critical level.
error           Error level.
warning         Warning level.
notification    Notification level.
information     Information level.
debug           Debug level.

fgt200-master (switch-log) # set severity notification
fgt200-master (switch-log) # end

Wird der Loglevel wie oben beschrieben von Critical auf Notification gestellt, so werden beispielsweise auch BPDU Events auf die Fortigate Firewall übermittelt. Auf der Firewall können diese Logeinträge nun unter Log & Report > System Events eingesehen werden. Als Benutzer wird jeweils Fortilink gefolgt von der Seriennummer des Switches angegeben.

Fortinet-2279.png

Wie können Events von den Fortiswitches auf einem externen Logdevice (Syslog/FortiAnalyzer) geloggt werden?

Eine direkte Übertragung vom Switch auf das externe Logdevice ist nicht vorgesehen.

Der Fluss der Logs läuft immer wie folgt:

FortiSwitch------>FortiGate------>FortiAnalyzer

.

Wie können detaillierte Portstatisiken eines bestimmten Switchportes auf der Fortigate ausgelesen werden?

Konfiguration über CLI
fgt200-master # diag switch-controller dump port-stats S224EPTF18001198 port1

Port(port1) is Admin up, line protocol is up
Interface Type is Serial Gigabit Media Independent Interface(SGMII/SerDes)
Address is 70:4C:A5:E0:0F:5C, loopback is not set
MTU 9216 bytes, Encapsulation IEEE 802.3/Ethernet-II
full-duplex, 1000 Mb/s, link type is auto
input  : 9870320 bytes, 45278 packets, 0 errors, 89 drops, 0 oversizes
         45020 unicasts, 171 multicasts, 87 broadcasts, 0 unknowns
output : 29118424 bytes, 51231 packets, 0 errors, 24 drops, 0 oversizes
         41262 unicasts, 7337 multicasts, 2632 broadcasts
0 fragments, 0 undersizes, 0 collisions, 0 jabbers

Technische Hintergründe

Welche Informationen werden über den FortiLink übermittelt?

Nebst den Nutzdaten wird über ein FortiLink auch der gesamte Management Traffic übermittelt. Hier handelt es sich um verschiedene unterschiedliche Protokolle:

  • FortiLink Heartbeat
  • LLDP wird verwendet für das FortiSwitch discovery
  • CAPWAP Konfigurationskommandos sowie die Software Upgrades der Switches
  • NTP für die Zeitsynchronisation zwischen Switches und Fortigate
  • HTTPS für die Konfiguration (Via REST API), Diagnosekommandos
  • FortiSwitch InterSwitch Link

Wie soll eine Architektur mit Fortiswitches grundsätzlich aufgebaut werden?

Verschiedene Empfehlungen für Referenz Architekturen sind in folgender Präsentation ab Folie 32 zu finden: Datei:Fsw secure switching.pdf

Garantie

Welche Garantieansprüche habe ich bei einem FortiSwitch?

Sämtliche Modelle von FortiSwitch sind mit der Limited Lifetime Warranty von Fortinet ausgestattet. Im Falle eines Hardwaredefekt heisst das, dass ein Gerät 10 Jahre ab Kaufdatum beim Hersteller ausgetauscht werden kann. Hierfür ist kein zusätzlicher Support Contract notwendig.

Es gilt in jedem Fall das EULA des Herstellers: fortinet.com/content/dam/fortinet/assets/legal/EULA.pdf