FortiSwitch

Aus Fortinet Wiki
Zur Navigation springen Zur Suche springen

Fortinet:FortiSwitch

Vorwort

Dieser Artikel enthält Informationen über das Produkt FortiSwitch

Dokumentation

Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ?

Release Notes

Version 3.5.x


Version 3.6.x

Version 6.0.x

Administrations Guide Standalone Mode

Version 3.5.x

Version 3.6.x

Version 6.0.x

CLI Referenz

FortiSwitch gemanaget über die FortiGate

Wo finde ich Produkte Informationen für den FortiSwitch?

Die Datenblätter und Quickstart Guides sind hier zu finden:

      Fortinet:ProduktInfo#FortiSwitch
      Datei:FortiSwitch-Compatible-Transceivers.pdf
      Datei:FortiSwitch-SecureAccess-Features.pdf

Welches Firewallmodell kann wie viele FortiSwitches verwalten?

Folgende Tabelle gilt für die Releases FortiOS 5.4, 5.6 und 6.0. Unter FortiOS 6.2 werden diese Werte eventuell angehoben. Die hier angegebenen Werte können nicht manuell erhöht werden und gelten pro Gerät und nicht pro VDOM.

Fortinet-2257.png

Welche Ports auf den Switches sind für FortiLink per Default vorkonfiguriert?

Grundsätzlich kann auf einem FortiSwitch jeder Port so konfiguriert werden, dass er via Link mit einer Fortigate verbunden werden kann. Soll jedoch ein ZeroTouch Deployment erreicht werden, so muss dies über die standardmässig vorkonfigurierten Ports gemacht werden. Diese Ports variieren je nach Modell. Untenstehende Tabelle gibt aufschluss darüber, welche Ports standardmässig für FortiLink vorkonfiguriert sind:

Fortinet-2270.png

Soll auf einem weiteren non-Default Port eine Fortilink Verbindung etabliert werden, so kann der Port mit folgendem Kommando dafür vorbereitet werden:

Konfiguration über CLI
config switch interface
 edit "portX"
  set auto-discovery-fortilink enable
 next
end

Firmwareupdate

Wo kann die aktuellste Firmware für einen FortiSwitch bezogen werden?

Herunterladen der Firmware
Die Firmware kann im Supportportal von Fortinet heruntergeladen werden.

  1. gehe nach https://support.fortinet.com
  2. Logge dich mit deinem Account ein (Erstelle allenfalls einen Account mit deiner Geschäftsaddresse falls du noch keinen Zugang hast)
  3. Navigiere nach Download > Firmware Images
  4. Wähle das Produkt FortiSwitch und klicke auf Download
  5. Wähle den gewünschten Release (Für gewisse D-Modelle gibt es keine Firmware auf dem Release v6.00. Dort muss auf den neuesten V3.00 Release zurückgegriffen werden)
  6. Wähle den gewünschten Sub- und Sub-Sub-Release
  7. Suche in der Liste dein Switchmodell und klicke anschliessend auf HTTPS, damit das *.out File geladen werden kann.

Wie kann die Firmware via GUI aktualisiert werden?

1. Konfiguriere auf der Netzwerkschnittstelle deines Rechners die IP 192.168.1.98 255.255.255.0.
2. Verbinde dein Notebook mit dem fabrikneuen oder auf Factoryreset gesetzten Switch via MGMT Port.
3. Öffne einen Browser, und navigiere nach https://192.168.1.99. Klicke allfällige Browserfehlermeldungen wegen eines fehlerhaften Zertifikates weg. Dann siehst du folgende Loginmaske:
Fortinet-2258.png
4. Logge dich hier mit dem Benutzernamen Admin und einem leeren Passwortfeld ein.
5. Wähle nun das Dashboard, und klicke im oberen Widget links bei Firmware auf Upgrade
Fortinet-2259.png
6. Wähle hier die zuvor heruntergeladene Datei, und lade diese hoch:
Fortinet-2260.png
7. Die Datei wird nun auf den Webserver des Switches geladen. Dies wird mit einer Statusanzeige auf dem GUI visualisiert:
Fortinet-2262.png
8. anschliessend bootet der Switch, und kommt mit der neuen Firmware hoch.

Wie kann die Firmware via CLI aktualisiert werden?

1. Verbinde die serielle Schnittstelle deines Notebooks mit dem Konsolenport des Switches. Öffne ein Hyperterminal mit 115200 Baud, 8 Datenbit, 1 Stopbit, 0 Paritätsbit
2. Logge dich mit dem Hyperterminal oder Putty am Switch mit dem Benutzernamen admin und keinem Passwort ein:

	S224EPTF18001198 login: admin
	Password:
	Welcome !
	S224EPTF18001198 #

3. Konfiguriere auf der Netzwerkschnittstelle deines Rechners die IP 192.168.1.98 255.255.255.0.
4. Verbinde deinen Rechner mit dem fabrikneuen oder auf Factoryreset gesetzten Switch via MGMT Port
5. Starte auf deinem Notebook ein TFTP Tool (Tftp64), stelle sicher dass dieses Tool auf der Netzwerkkarte mithört, und dass sich im Rootverzeichnis die zuvor heruntergeladene Firmware befindet. Benenne diese Datei um in image.out
Fortinet-2261.png
6. Stelle sicher dass auf deinem Notebook keine Firewall (Windows Firewall oder ähnliches) die Kommunikation blockiert.
7. Setze nun in der CLI folgendes Kommando ab:

	S224EPTF18001198 # execute restore image tftp image.out 192.168.1.98
	This operation will replace the current firmware version!
	Do you want to continue? (y/n)y

	Please wait...

	Connect to tftp server 192.168.1.98 ...
	#######

	Check image OK.

	Checking new firmware integrity ... pass

	Upgrading firmware.  Please wait for system to restart.


	Firmware upgrade in progress

	Writing the flash........100%
	Verifying the image in flash......100%
	Succeeded in verifying image written to flash.
	Done(2).

8. Der Upload beginnt unverimttelt. Nach dem Upload wird der Switch neu gebootet, was über die Konsole mitverfolgt werden kann:

	The system is going down NOW !!

	Please stand by while rebooting the system.
	Restarting system.

	FortiSwitch-224E-POE (15:28-08.09.2017)
	BIOS version : 04000004
	Serial number: S224EPTF18001198

	Please wait for OS to boot, or press any key to display configuration menu...  0
	Booting backup partition : FortiSwitch-224E-POE v6.0.0,build0027,180529

	Kernel... OK
	RootFS... OK
	Booting FortiSwitch.

	System is started.
	The config file may contain errors,
	Please see details by the command 'diagnose debug config-error-log read'

	S224EPTF18001198 login:

9. Anschliessend kann man sich wieder mit dem admin am Switch einloggen. Auch via WebGUI ist nun ein Zugriff wieder möglich.

Basiskonfiguration

Wie kann ein Switch auf der Fortigate verwaltet werden?

Die grossen Vorteile der Switches aus dem Porfolio von Fortinet liegen darin, dass ein solcher Switch über die Firewall verwaltet werden kann. Dies öffnet weitreichende Management- und Securityfunktionalitäten wie beispielsweise NAC-Szenarien mit Quarantäne welche sonst nur von Enterprise Netzwerken her bekannt sind.

Komponenten:

  • Fortigate 100E oder höher
  • FortiSwitch 224E PoE

Zielarchitektur:
Fortinet-2265.png

Diese Architektur mit der redundanten Verbindung zwischen dem Switch und der Firewall funktioniert bei Firewalls ab der 100D. Kleinere Firewalls haben keine Möglichkeit, eine Link Aggregation zu erstellen. Für eine Anleitung ohne redundante Verbindung mit Geräten unter der 100E (30E,50E,60E,80E) verwenden Sie bitte folgenden Cookbook Artikel.

Vorbereitungen:

  • Um einen Switch mit einer Firewall zu verbinden, empfiehlt es sich, gemäss Kapitel Firmwareupdate die Firmware des Switches auf den neuesten Stand zu bringen.
  • Die Konfiguration des Switches sollte sich für folgendes Szenario auf Werkseinstellungen befinden.

Konfigurationsschritte:
Sämtliche Schritte werden auf der Fortigate Firewall vorgenommen.

Fortinet-2263.png Unter System > Feature Visibility muss die Funktion Switch Controller eingeschaltet werden.
Die Verbindung zwischen dem FortiSwitch und der Fortigate geschieht über einen so genannten FortiLink. Aus Ausfallsicherheitsgründen sollte dieser mit zwei Kabel über eine so genannte Aggregation gebaut werden. Dazu geht man unter Network > Interfaces und entfernt bei den Interfaces, welche später für den Fortilink verwendet werden sollen, sämtliche Konfiguration.
config system interface
 edit "fortilink"
  set vdom "root"
  set fortilink enable
  set ip 10.20.30.1 255.255.255.0
  set allowaccess ping capwap
  set type aggregate
  set member "port13" "port14"
  set snmp-index 8
  set lacp-mode static
 next
end
Anschliessend wird der Fortilink über die Konsole konfiguriert. Für den Managementtraffic zwischen Firewall und Switches wird wenn keine IP konfiguriert wird ein IP Range aus dem 169.x.x.x Range verwendet. Dies kann übersteuert werden, indem auf dem Fortilink ein gültiger Range konfiguriert wird. Dies hilft später, um die Switches via FortiLink troubleshooten zu können. Es empfiehlt sich, hier einen Range zu wählen, der sich sonst nicht in Verwendung befindet.
Fortinet-2264.png Nun können die Kabel mit dem Switch verbunden werden. Als Ports für den FortiLink empfehlen sich Ports, welche gemäss Aneitung Welche Ports auf den Switches sind für FortiLink per Default vorkonfiguriert bereits dafür vorkonfiguriert sind. Sobald dies gemacht ist, erscheint der Switch unter Wifi & Switch Controller > Managed FortiSwitch. Dort kann er nun autorisiert werden.
S224EPTF18001198 login: admin
Password:

Notice: 
This switch is currently under Fortilink remote control. Local changes to the system NOT recommended and may cause an inconsistency and/or disconnect from the FortiGate.

Welcome !
S224EPTF18001198 #
Wichtig! Ab diesem Zeitpunkt soll der Switch nicht mehr direkt verwaltet werden. Wird via RS232 auf diesen Switch zugegriffen, erscheint als Warnung linksstehende Meldung. Jede so getätigte Änderung wird von der Fortigate firewall wieder überschrieben.
Fortinet-2266.png Sobald dies gemacht wurde, wird der Switch neustarten. Dieser Vorgang kann je nach Modell bis zu 5 Minuten dauern. Sobald der Switch wieder verfügbar ist, so wird dies unter Wifi & Switch Controller > Managed FortiSwitch mit durchgezogenen Linien angezeigt. Gestrichelte Linien bedeuten inaktive Linien. Die Farbwahl der Linien sagt hierbei nichts über den Status aus.
config switch-controller switch-profile
 edit "default"
  set login-passwd-override enable
  set login-passwd <meinPasswort>
 next
end
Standardmässig ist das CLI eines jeden unter der Fortigate Firewall verwalteten Switches nicht Passwortgeschützt. Das heisst, dass theoretisch jeder der physischen Zugriff auf die Switches hätte, mittels RS232 auf diese zugreifen könnte. Damit dies nicht geschieht, muss auf dem CLI der Firewall folgende Konfiguration gemacht werden. Die hier definierten Passwörter gelten für alle Switches, welche auf die Firewall verbunden sind, oder in Zukunft noch verbunden werden.
Fortinet-2267.png Mittels Rechtsklick > Edit können die Parameter auf dem Switch eingesehen, respektive angepasst werden. Unter Name kann dem Switch eine aussagekräftige Bezeichnung vergeben werden. Unter connecting From kann die IP Addresse entnommen werden, welche der Switch geonmmen hat. Ein klick auf Restart löst einen reboot des Switches aus, und unter dem Abschnitt Firmware könnte sogar ein Firmwareupdate von der Firewall aus eingeleitet werden.
Fortinet-2268.png Unter Wifi & Switch Controller > FortiSwitch Port Kann nun die Konfiguration der einzelnen Swichports geändert werden. Standardmässig existiert ein VLAN namens vsw.fortilink welches als Natives VLAN konfiguriert ist, usowie ein qtn.fortilink welches als Allowed VLANs hinterlegt ist. Idee hinter diesem Konstrukt ist, dass mittels Security Policy definiert wird, was ein aktzeptables Verhalten eines Gerätes hinter einem Port darstellt und was nicht. Sobald ein Gerät gegen diese Verhaltensrichtlinie verstösst, wird er in die Quarantäne (qtn.fortilink) verschoben.
Unter Wifi & Switch Controller > FortiSwitch VLANs kann nun das vsw.fortilink auf die individuellen Bedürfnisse angepasst werden. Die Konfiguration präsentiert sich hier wie ein normales Interface welches direkt auf der Firewall konfiguriert werden kann.
Fortinet-2269.png Als letzter Schritt wird noch eine Firewallregel benötigt, welche den Datenverkehr von diesem VLAN in andere Netze erlaubt. Auch dies geschieht wie bei einer normalen Policy über Policy & Objects > IPv4 Policy. Es muss hier lediglich das entsprechende VLAN-Objekt als Quelle gewählt werden.

Wie können weitere Switches mit einer Fortigate verwaltet werden?

Einleitung:
Möchte nun das Netz aus der Anleitung FortiSwitch - Wie kann ein Switch auf der Fortigate verwaltet werden erweitert werden, so sind im Folgenden die dazu nötigen Konfigurationsschritte beschrieben.

Einleitung / Architektonische Vorbemerkungen
Die Architektur von Fortinet im Bereich FortiSwitch sieht vor, dass ein Switch (oder zwei bei MCLAG) direkt via Fortilink mit der Firewall verbunden werden. Gemäss Architektur werden die nachfolgenden Switches gewöhnlicherweise nicht direkt an der Firewall, sondern am ersten FortiSwitch angeschlossen. Damit wird ein Mehrschichtiges Netzwerkmodell umgesetzt. Es empfiehlt sich dabei jedoch nicht, einfach wahllos Switches zu kaskadieren, sondern nach dem Schema des Hierarchischen Netzwerkkonzept zu arbeiten. Siehe hierzu Wikipedia - Hierarchisches Internetworkingg-Modell.

Bei kleine bis mittleren Netzwerkgrössen empfiehlt es sich, sich an das "Core - Distribution - Access" Modell zu halten. Die Core- Funktionalität (und somit die Routingfunktionalität) übernimmt hierbei die Firewall. Der erste angeschlossene Switch übernimmt die Distributionschicht, und als nächster Schritt würden wir jetzt einen oder mehrere Access Switch an diesen anschliessen. In dieser Architektur ist es erstrebenswert, dass es sich beim Distributionswitch (ergo der Switch, welcher direkt an die Fortigate Firewall angeschlossen wurde) um den leistungsstärksten und funktionsreichsten Switch handelt.

Interessierte finden mehr informationen zu empfohlenen Fortinet Referenzarchitekturen in folgendem Dokument: Datei:Fsw secure switching.pdf

Komponenten:

  • Fortigate 100E oder höher
  • FortiSwitch 224E PoE
  • FortiSwitch 124D

Zielarchitektur:
Fortinet-2272.png

Vorbereitungen:

  • Um den zusätzlichen Switch mit einer Firewall zu verbinden, empfiehlt es sich, gemäss Kapitel Firmwareupdate die Firmware des Switches auf den neuesten Stand zu bringen.
  • Die Konfiguration des weiteren Switches sollte sich für folgendes Szenario auf Werkseinstellungen befinden.

Konfigurationsschritte:

Verbinde zwei Kabel vom bestehenden Distribution Switch (FortiSwitch 224E PoE) zum neu hinzuzufügenden Switch. Stelle dabei sicher, dass diese Verbindung von Ports gemacht wird, welche für den FortiLink vorgesehen sind.
Fortinet-2271.png Nach ca. 2 Minuten, erscheint der neue Switch im Dashboard unter Wifi & Switch Controller > Managed FortiSwitch. Hier kann er nun mit einem klick auf Authorized hinzugefügt werden.
Fortinet-2273.png Der neu hinzugefügte Switch bootet nun neu und wird anschliessend als aktiv angezeigt. Der neue Switch kann nun genau gleich wie ein bestehender Switch verwaltet werden.

Wie wird ein redundante 2-Tier Umgebung mit FortiSwitches konfiguriert?

Wenn die zu verwaltende Netzwerkinfrastruktur nicht nur aus 1-2 Switches besteht, so ist oftmals eine gewisse Redundanz der Geräte gewünscht. Das folgende Szenario eignet sich für ein mittelgrosses Netzwerk bestehend aus zwei Distribution Switches, an welche dann die verschiedenen Accessswitches (Beispielsweise Etagenswitches) angeschlossen werden können. In diesem Szenario sind Firewall sowie Distribution Switches komplett redundant ausgestaltet. Lediglich der Ausfall eines Etagenswitches hätte in diesem Szenario einen Unterbruch des Services zur Folge.

Komponenten:

  • 2x Fortigate 100E Alternativ können beliebige grössere Fortigate-Modelle zum Einstz kommen. Die Firewalls sind bereits als HA Active-Passive Cluster vorkonfiguriert.
  • 2x FortiSwitch 224E Alternativ können zwei beliebige andere MCLAG fähige Fortiswitches verwendet werden.
  • 1x FortiSwitch 124D Alternativ kann ein beliebiger anderer Fortiswitch verwendet werden, welcher für den Accessbereich geeignet sind.

Zielarchitektur:
Fortinet-2274.png

Diese Architektur mit der redundanten Verbindung zwischen dem Switch und der Firewall funktioniert bei Firewalls ab der 100er Serie und bei Distributionswitches ab der 200er Serie welche MCLAG-fähig sind. Kleinere Firewalls und Switches haben keine Möglichkeit, eine Link Aggregation oder gar MCLAGs zu verwalten. Für eine Anleitung ohne redundante Verbindung mit Geräten unter der 100er Serie verwenden Sie bitte folgenden Cookbook Artikel.

Vorbereitungen:

  • Um den HA-Cluster der Firewall zu erstellen, verwenden Sie bitte folgende Anleitung FortiOS 6.0 - Wie wird ein HA-Failover Cluster erstellt?
  • Um einen Switch mit einer Firewall zu verbinden, empfiehlt es sich, gemäss Kapitel Firmwareupdate die Firmware des Switches auf den neuesten Stand zu bringen.
  • Die Konfiguration des Switches sollte sich für folgendes Szenario auf Werkseinstellungen befinden.

Konfigurationsschritte:
Sämtliche Schritte werden auf der Fortigate Firewall vorgenommen.

Fortinet-2263.png Unter System > Feature Visibility muss die Funktion Switch Controller eingeschaltet werden.
Die Verbindung zwischen dem FortiSwitch und der Fortigate geschieht über einen so genannten FortiLink. Aus Ausfallsicherheitsgründen sollte dieser mit zwei Kabel über eine so genannte Aggregation gebaut werden. Dazu geht man unter Network > Interfaces und entfernt bei den Interfaces, welche später für den Fortilink verwendet werden sollen, sämtliche Konfiguration.
config system interface
 edit "fortilink"
  set vdom "root"
  set fortilink enable
  set ip 10.20.30.1 255.255.255.0
  set allowaccess ping capwap
  set type aggregate
  set member "port13" "port14"
  set lacp-mode static
 next
end
Anschliessend wird der Fortilink über die Konsole konfiguriert. Für den Managementtraffic zwischen Firewall und Switches wird wenn keine IP konfiguriert wird ein IP Range aus dem 169.x.x.x Range verwendet. Dies kann übersteuert werden, indem auf dem Fortilink ein gültiger Range konfiguriert wird. Dies hilft später, um die Switches via FortiLink troubleshooten zu können. Es empfiehlt sich, hier einen Range zu wählen, der sich sonst nicht in Verwendung befindet. Das Kommando fortilink-split-interface enable wird in dieser Anleitung nicht benötigt!
Fortinet-2264.png Nun können die Kabel mit dem ersten Distribution Switch verbunden werden. Zu diesem Zweck stecken wir Port13 von beiden HA-Mitgliedern der Fortigate 200D auf Port 23 und 24 des ersten Distribution Switches. Als Ports für den FortiLink auf dem Switch empfehlen sich Ports, welche gemäss Aneitung Welche Ports auf den Switches sind für FortiLink per Default vorkonfiguriert bereits dafür vorkonfiguriert sind. Sobald dies gemacht ist, bootet der Switch und erscheint auf der Fortigate unter Wifi & Switch Controller > Managed FortiSwitch. Dort kann er nun autorisiert werden.
Fortinet-2275.png Im nächsten Schritt verbinden wir zusätzlich die Kabel für den MCLAG-ICL (Inter-Chassis-Link). Dazu verbinden wir bei beiden Distribution Switches Die Ports 21 und 22 und umgekehrt für eine redundante Verbindung. Der zweite Distribution Switch muss nun ebenfalls unter Wifi & Switch Controller > Managed FortiSwitch autorisiert werden. Anschliessend bootet der Switch und wird nachher als aktiv gekennzeichnet.
fgt200-master # execute telnet 10.20.30.4
Distribution2 # config switch trunk
Distribution2 (trunk) # edit 4EPTF
Distribution2 (4EPTF) # set mclag-icl enable
Distribution2 (4EPTF) # show
config switch trunk
 edit "4EPTF"
  set mode lacp-active
  set auto-isl 1
  set mclag-icl enable
  set members "port21" "port22"
 next
end
Distribution2 (4EPTF) # next
WARNING:  One or more trunk members has ACL configured.
Distribution2 (trunk) # end
Distribution2 # exit
Auto backup config ...Connection closed by foreign host.


fgt200-master # execute telnet 10.20.30.2
Distribution1 # config switch trunk
Distribution1 (trunk) # edit 4EPTG
Distribution1 (4EPTG) # set mclag-icl enable
Distribution1 (4EPTG) # show
config switch trunk
 edit "4EPTG"
  set mode lacp-active
  set auto-isl 1
  set mclag-icl enable
  set members "port21" "port22"
 next
end
Distribution1 (4EPTG) # next
WARNING:  One or more trunk members has ACL configured.
Distribution1 (trunk) # end
Distribution1 # quit
Auto backup config ...
Connection closed by foreign host.
Zwischen diesen beiden Switches wurde automatisch eine "gewöhnliche" Link-Aggregation erstellt. Um diese Link-Aggregation nun zu einer MCLAG-ICL zu machen, müssen wir uns auf beiden Switches einloggen und dies bei der entsprechenden Link-Aggregation konfigurieren.
Nun können die Kabel zwischen der Fortigate und dem zweiten Distributionswitch ebenfalls verbunden werden:

Distribution2(Port24)<======>Fortigate1(Port14)
Distribution2(Port23)<======>Fortigate2(Port14)

Fortinet-2276.png In der Übersicht auf der Fortigate Firewall wird nun der Distributionswitch als redundant angebunden angezeigt.
Fortinet2277.png Nun können die Kabel zwischen Distribution und Access Switch wie folgt gezogen werden:

Distribution1(Port20)<======>Access(Port23)
Distribution2(Port20)<======>Access(Port24)

Nach einem kurzen Moment muss der Switch in der Konsole akzeptiert werden und nach einem Reboot wird der Switch redundant angebunden angezeigt.
Somit ist die Infrastruktur komplett redundant aufgebaut. Nun können weitere Etagenswitches gemäss diesem Schema an den Distribution Switch angeschlossen werden.

Wie verhalten sich die FortiSwitches bei einem gesteckten Loop?

Bei einem gesteckten Loop innerhalb des selben Switches
Bei einem gesteckten Loop zwischen zwei Switches

Security Policies

Wie können Security Policies auf diesen Switchports hinzugefügt werden?

Switch Konfiguration

Wie können auf den einzelnen Switchports Parameter konfiguriert werden, welche via GUI auf der Fortigate nicht zur Verfügung stehen?

Sämtliche Änderungen an den Switches wird über die Fortigate Firewall gemacht. Die Switches werden hierbei unglücklicherweise immer über die Seriennummer angesteuert und nicht über den konfigurierten Namen. Mit folgendem Befehl können sämtliche konfigurierbaren Switches angezeigt werden:

Konfiguration über CLI
fgt200-master # config switch-controller managed-switch

fgt200-master (managed-switch) # get
*switch-id    Managed-switch id.
S124DN3W16000660
S224EPTF18000881
S224EPTF18001198

Anschliessend kann man sich auf den entsprechenden Switch verbinden, und sich dort bis zum entsprechenden Port durchnavigieren:

Konfiguration über CLI
fgt200-master (managed-switch) # edit S124DN3W16000660

fgt200-master (S124DN3W16000660) # config ports
fgt200-master (ports) # edit port1

fgt200-master (port1) # show
config ports
    edit "port1"
        set vlan "vsw.fortilink"
        set allowed-vlans "qtn.fortilink"
        set untagged-vlans "qtn.fortilink"
        set export-to "root"
    next
end

Sobald der Kontext des Port1 in obenstehendem Beispiel mit next verlassen wird, wird eine allfällige Änderung der Konfiguration von der Fortigate Firewall an den Switch via Fortilink geändert. Die getätigte Änderung ist auf dem Switch somit sofort aktiv.

Troubleshooting

Wie kann im CLI eine Übersicht über alle angeschlossenen Switches erhalten werden?

Konfiguration über CLI
fgt200-master # execute switch-controller get-conn-status
Managed-devices in current vdom root:

STACK-NAME: FortiSwitch-Stack-fortilink
SWITCH-ID VERSION STATUS       ADDRESS    JOIN-TIME                NAME
S224EP198 v6.0.0 Authorized/Up 10.20.30.2 Fri Jul 27 08:54:02 2018 Distribution1
S224EP881 v6.0.0 Authorized/Up 10.20.30.4 Fri Jul 27 10:02:02 2018 Distribution2
S124DN660 v3.6.7 Authorized/Up 10.20.30.3 Fri Jul 27 10:21:02 2018 Access

Wird hier unter JOIN-TIME ein Zeitstempel angezeigt, so heisst das dass der entsprechende Switch seit dieser Zeit verbunden und aktiv ist. Wird unter JOIN-TIME lediglich ein (-) oder N/A angezeigt, so ist dieser Switch aktuell nicht verbunden.

Wie kann im CLI herausgefunden werden, über welche Ports und wie die Switches miteinander verbunden sind?

Dieser Befehl benötigt den Namen des Fortilink Anschlusses. Dieser Name kann herausgefunden werden via execute switch-controller get-conn-status.

Konfiguration über CLI

fgt200-master # execute switch-controller get-physical-conn standard FortiSwitch-Stack-fortilink

FortiGate(s)
FG200D3916811425(port14 ) <<----->> S224EP881(port23 )
FG200D3916811639(port14 ) <<----->> S224EP881(port24 )
FG200D3916811639(port13 ) <<----->> S224EP198(port23 )
FG200D3916811425(port13 ) <<----->> S224EP198(port24 )

Tier 1
S224EP881(port23 ) <<----->> FG200D3916811425(port14 )
S224EP881(port24 ) <<----->> FG200D3916811639(port14 )
S224EP198(port23 ) <<----->> FG200D3916811639(port13 )
S224EP198(port24 ) <<----->> FG200D3916811425(port13 )

Tier 2+
S224EP881(port20 /4DN660-0 ) <<----->> S124DN660(port24 /_FlInK1_MLAG0_ )
S224EP198(port20 /4DN660-0 ) <<----->> S124DN660(port23 /_FlInK1_MLAG0_ )
S224EP198(port21 /4EP881-0 ) <<----->> S224EP881(port21 /4EP198-0 )
S224EP198(port22 /4EP881-0 ) <<----->> S224EP881(port22 /4EP198-0 )

Diesem Output können nun detaillierte Informationen darüber erhalten werden, über welche Ports die einzelnen Switches miteinander verbunden sind.

Achtung! Dieser Output sagt nichts darüber aus, ob die Switches zum jetzigen Zeitpunkt auch so miteinander verbunden sind.

Wie kann bei einem aggregierten Fortilink Interface herausgefunden werden, ob beide physischen Ports aktiv sind?

Dies kann wie bei einer klassischen Link Aggregation herausgefunden werden. Zuerst muss der Name der entsprechenden Link Aggregation herausgefunden werden:

Konfiguration über CLI
fgt200-master # diag netlink aggregate list
List of 802.3ad link aggregation interfaces:
 1  name fortilink         status up      algorithm L4  lacp-mode static

Anschliessend kann mit folgendem Befehl der Status der Link-Aggregation überprüft werden.

Konfiguration über CLI
fgt200-master # diag netlink aggregate name fortilink
status: up
npu: y
flush: y
asic helper: n
oid: 19
ports: 2
link-up-delay: 50ms
min-links: 1
ha: master
distribution algorithm: L4
LACP mode: static

slave: port13
  index: 0
  link status: down
  link failure count: 5
  permanent MAC addr: 90:6c:ac:86:01:09

slave: port14
  index: 1
  link status: up
  link failure count: 3
  permanent MAC addr: 90:6c:ac:86:01:0a

Dem obenstehenden Beispiel kann entnommen werden, dass bei der Aggregation mit dem Namen Fortilink lediglich eine von zwei Verbindungen aktiv ist. Die gesamte Link-Aggregation hat jedoch nach wie vor noch den Status up.

Wie kann von der Firewall aus auf ein CLI des Switches zugegriffen werden ?

Obwohl auf den Switches selbst keine Konfigurationsänderungen vorgenommen werden sollen, kann es zu Troubleshootingzwecken trotzdem hilfreich sein, sich direkt auf das CLI des Switches zu verbinden. Wenn man sich bereits via SSH auf der Firewall befindet funktioniert dies via Telnet wie folgt:

Konfiguration über CLI
fgt200-master # execute telnet <ip-addresse-des-switches>
Trying 10.20.30.2...
Connected to 10.20.30.2.
Distribution1 login: admin
Password: **************
No entry for terminal type "network"; using dumb terminal settings.
Notice: This switch is currently under Fortilink remote control. Local changes to the system NOT recommended and may cause an inconsistency and/or disconnect from the FortiGate.
Welcome !
Distribution1 #

Wie kann bei einer aggregierten InterSwitch-Verbindung herausgefunden werden, ob beide physischen Ports aktiv sind?

Da eine InterSwitch-Verbindung sich immer zwischen zwei Switches befindet, muss das Troubleshooting direkt auf einem der betroffenen Switches gemacht werden. Dazu muss sich gemäss Anleitung auf den Switch verbunden werden.


Da auf einem Switch sich meistens zwei oder Mehr Link Aggregations befinden, müssen wir zuerst herausfinden wie Fortinet die Link-Aggregation benannt hat, welche wir analysieren möchten.

Konfiguration über CLI
Distribution1 # diag switch trunk sum
Trunk Name  Mode   PSC  MAC  Status Up Time
________________ ___________ ___________ _________________ ________ _________________________________
__FoRtI1LiNk0__  static      src-dst-ip  70:4C:A5:E0:0F:72 up(2/2)  0 days,2 hours,50 mins,31 secs
4DN3W16000660-0  lacp-active src-dst-ip  70:4C:A5:E0:0F:70 up(2/2)  0 days,1 hours,50 mins,58 secs

In unserem Fall handelt es sich um die Link-Aggregation mit dem Namen 4DN3W16000660-0 da es sich bei der anderen existierenden LAG um den FortiLink handelt.

Anschliessend kann die Link-Aggregation auf dem Switch wie folgt analysiert werden:

Konfiguration über CLI
Distribution1 # diag switch trunk list 4DN3W16000660-0
Switch Trunk Information, primary-Channel
 Trunk Name: 4DN3W16000660-0
 Mode: lacp-active (auto-isl)
 Port Selection Algorithm: src-dst-ip
 Trunk MAC: 70:4C:A5:E0:0F:70
 Active Port Up Time
 ___________ _________________________
 port21 0 days,1 hours,47 mins,39 secs
 port22 0 days,1 hours,51 mins,41 secs
 Non-Active Port Status
 _______________ ____________________
LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)
(A|P) - LACP mode is Active or Passive
(S|F) - LACP speed is Slow or Fast
(A|I) - Aggregatable or Individual
(I|O) - Port In sync or Out of sync
(E|D) - Frame collection is Enabled or Disabled
(E|D) - Frame distribution is Enabled or Disabled

status: up
ports: 2
LACP mode: active
LACP speed: slow
aggregator ID: 1
actor key: 17
actor MAC address: 70:4c:a5:e0:0f:71
partner key: 17
partner MAC address: 90:6c:ac:6e:02:fa

slave: port22
 status: up
 link failure count: 6
 permanent MAC addr: 70:4c:a5:e0:0f:71
 actor state: ASAIEE
 partner state: ASAIEE
 aggregator ID: 1
 
slave: port21
 status: up
 link failure count: 0
 permanent MAC addr: 70:4c:a5:e0:0f:70
 actor state: ASAIEE
 partner state: ASAIEE
 aggregator ID: 1

Technische Hintergründe

Welche Informationen werden über den FortiLink übermittelt?

Nebst den Nutzdaten wird über ein FortiLink auch der gesamte Management Traffic übermittelt. Hier handelt es sich um verschiedene unterschiedliche Protokolle:

  • FortiLink Heartbeat
  • LLDP wird verwendet für das FortiSwitch discovery
  • CAPWAP Konfigurationskommandos sowie die Software Upgrades der Switches
  • NTP für die Zeitsynchronisation zwischen Switches und Fortigate
  • HTTPS für die Konfiguration (Via REST API), Diagnosekommandos
  • FortiSwitch InterSwitch Link

Wie soll eine Architektur mit Fortiswitches grundsätzlich aufgebaut werden?

Verschiedene empfehlungen für Referenzarchitekturen sind in folgender Präsentation ab Folie 32 zu finden: Datei:Fsw secure switching.pdf