• 69

[v6.0.1, v5.6.5, v5.4.9] FortiOS Cook & Research


schnauzer wrote:
感謝 v 大說明,...(恕刪)

Unifi的DPI需要特製的硬體支援(USG或著USG Pro)...
光一個Controller無法使用..
Unifi的DPI可以被ASIC加速...

"如果只是 L2 MAC 掃描的話,做不好還經過兩個 minor version 都修不好的話,以軟體角度來看是個很該打屁股了"
這並不是bug, 這是特意被拿掉的...
我不知道為什麼他們要做這種決定...

Fortinet的高階設備都是特製化的高速ASIC加速器組合...
NP6/NP4/NP2, CP9/CP8或著SP2(DoS)加速器..
然後加上x86處理器....

大多高階設備都是包含特製化的ASIC加速器組合...
特製化的ASIC加速器是重要的一環...

FortiOS有VM版本..
他們也有一些Controller方案..
不過都是坑爹的價格....

vxr wrote:
這並不是bug, 這是特意被拿掉的...
我不知道為什麼他們要做這種決定...


其實原因很簡單嘛!vxr大應該猜也猜的到
以schnauzer大而言,原本要採購FG-200D
當發現FG-60E也有3Gbps Firewall Throughput後
立刻就改變採購機種,價差十多萬以上
以前Fortigate小到大台機種功能幾乎都一致
如果再照此政策下去,大概Fortinet會是下一個火腿腸(HTC)
所以除非原廠9487,不然任誰也不可能繼續

同樣情況來說,技術服務也只能越來越少
中文網上只剩vxr大還願意討論一下技術
而原廠怕得罪客戶,自然事前也不肯說清楚少了什麼
小弟自然也是反對坑爹的價格
但是市場現實,不是靠自己就得靠別人
廠商若是沒本事把產品做得好賣出去
殺低價也是常見的手段
君不見C牌H牌照樣坑爹進行式中





M.M.SW wrote:
其實原因很簡單嘛!vxr...(恕刪)


哈哈,M 兄的論點很有趣,希望你的猜測不是真的,不然以後就少個好用的設備了

v 大應該是搞研發的吧? 講的都很難耶。不過近年來不管是伺服器廠還是設備廠都很難賣吧,我自己感覺上就是開放的推垮專屬的(除了 Windows, Linux 外其它的都是小眾),便宜的打倒高大尚的(Openstack or docker vs VMWare),沒關係的變成敵人(Public cloud 搞得 Cisco, HP, Dell 沒飯吃),軟的擊敗硬的(現在都要叫 Software defined 挖貴的),應用所需的計算能力趕不上摩爾定律(上次聽說某金融業 3 櫃的機器虛擬化後剩三台)

連我都知道一間五十人的辦公室拿台七八年前的淘汰 x86 server 裝個 pfsense 就跑得嚇嚇叫(啊只是很難用),深深覺得這些設備廠商的挑戰真的非常巨大。

每次看到 AWS 上有 F5 的 VM,就會想到除了那些從 private IDC 轉上 cloud 的人會去用之外,那些新創的人誰會去選那個貴 10 倍 F5,用 AWS 原生的加上自己程式處理就好了。
雖然60E提供了npu-based vdom link機能...
但是我檢查了一下:
assigned ip to npu0_vlink0:
FGT60E4Q16068668 (root) # diag ip address li
IP=211.72.xx.ooo->211.72.xx.ooo/255.255.255.0 index=5 devname=wan1
IP=10.1.1.16->10.1.1.16/255.255.255.0 index=7 devname=dmz
IP=10.1.160.16->10.1.160.16/255.255.255.0 index=15 devname=npu0_vlink0
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=18 devname=root
IP=169.254.1.1->169.254.1.1/255.255.255.255 index=19 devname=ssl.root
IP=10.2.140.16->10.2.140.16/255.255.255.0 index=23 devname=internal
IP=10.2.105.16->10.2.105.16/255.255.255.0 index=24 devname=vlan105
IP=10.2.106.16->10.2.106.16/255.255.255.0 index=25 devname=vlan106
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=26 devname=vsys_ha
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=28 devname=vsys_fgfm

FGT60E4Q16068668 (root) # diag ip route li
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.0/32 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.16/32 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.255/32 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.0/32 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.16/32 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.255/32 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.0/32 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.16/32 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.255/32 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.0/32 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.16/32 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.255/32 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->169.254.1.1/32 pref=169.254.1.1 gwy=0.0.0.0 dev=19(ssl.root)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.70.0/32 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.xx.ooo/32 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.70.255/32 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->0.0.0.0/0 pref=0.0.0.0
gwy=211.72.70.254 flag=04 hops=255 oif=5(wan1)
gwy=10.1.1.15 flag=04 hops=254 oif=7(dmz)
tab=254 vf=0 scope=0 type=1 proto=17 prio=0 211.72.xx.ooo/255.255.255.255/0->8.8.8.8/32 pref=0.0.0.0 gwy=211.72.70.254 dev=5(wan1)
tab=254 vf=0 scope=0 type=1 proto=17 prio=0 10.1.1.16/255.255.255.255/0->8.8.8.8/32 pref=0.0.0.0 gwy=10.1.1.15 dev=7(dmz)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.0/24 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->10.1.2.0/24 pref=0.0.0.0 gwy=10.1.1.15 dev=7(dmz)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.0/24 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.0/24 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.0/24 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->172.16.150.0/24 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.128/26 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.192/27 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.224/28 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.240/29 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->192.168.1.0/24 pref=0.0.0.0 gwy=10.1.1.15 dev=7(dmz)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.70.0/24 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)


assigned ip to npu0_vlink1:
FGT60E4Q16068668 (root) # diag ip address li
IP=211.72.xx.ooo->211.72.xx.ooo/255.255.255.0 index=5 devname=wan1
IP=10.1.1.16->10.1.1.16/255.255.255.0 index=7 devname=dmz
IP=10.1.160.16->10.1.160.16/255.255.255.0 index=16 devname=npu0_vlink1
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=18 devname=root
IP=169.254.1.1->169.254.1.1/255.255.255.255 index=19 devname=ssl.root
IP=10.2.140.16->10.2.140.16/255.255.255.0 index=23 devname=internal
IP=10.2.105.16->10.2.105.16/255.255.255.0 index=24 devname=vlan105
IP=10.2.106.16->10.2.106.16/255.255.255.0 index=25 devname=vlan106
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=26 devname=vsys_ha
IP=127.0.0.1->127.0.0.1/255.0.0.0 index=28 devname=vsys_fgfm

FGT60E4Q16068668 (root) # diag ip route li
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.0/32 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.16/32 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.255/32 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.160.0/32 pref=10.1.160.16 gwy=0.0.0.0 dev=16(npu0_vlink1)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.160.16/32 pref=10.1.160.16 gwy=0.0.0.0 dev=16(npu0_vlink1)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.160.255/32 pref=10.1.160.16 gwy=0.0.0.0 dev=16(npu0_vlink1)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.0/32 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.16/32 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.255/32 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.0/32 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.16/32 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.255/32 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
--More-- tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.0/32 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.16/32 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.255/32 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=18(root)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->169.254.1.1/32 pref=169.254.1.1 gwy=0.0.0.0 dev=19(ssl.root)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.70.0/32 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)
tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.xx.ooo/32 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.70.255/32 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->0.0.0.0/0 pref=0.0.0.0
gwy=211.72.70.254 flag=04 hops=255 oif=5(wan1)
gwy=10.1.1.15 flag=04 hops=254 oif=7(dmz)
tab=254 vf=0 scope=0 type=1 proto=17 prio=0 211.72.xx.ooo/255.255.255.255/0->8.8.8.8/32 pref=0.0.0.0 gwy=211.72.70.254 dev=5(wan1)
tab=254 vf=0 scope=0 type=1 proto=17 prio=0 10.1.1.16/255.255.255.255/0->8.8.8.8/32 pref=0.0.0.0 gwy=10.1.1.15 dev=7(dmz)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.1.0/24 pref=10.1.1.16 gwy=0.0.0.0 dev=7(dmz)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->10.1.2.0/24 pref=0.0.0.0 gwy=10.1.1.15 dev=7(dmz)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.1.160.0/24 pref=10.1.160.16 gwy=0.0.0.0 dev=16(npu0_vlink1)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.105.0/24 pref=10.2.105.16 gwy=0.0.0.0 dev=24(vlan105)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.106.0/24 pref=10.2.106.16 gwy=0.0.0.0 dev=25(vlan106)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->10.2.140.0/24 pref=10.2.140.16 gwy=0.0.0.0 dev=23(internal)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->172.16.150.0/24 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.128/26 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.192/27 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.224/28 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=17 prio=10 0.0.0.0/0.0.0.0/0->172.16.150.240/29 pref=0.0.0.0 gwy=0.0.0.0 dev=19(ssl.root)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->192.168.1.0/24 pref=0.0.0.0 gwy=10.1.1.15 dev=7(dmz)
tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->211.72.70.0/24 pref=211.72.xx.ooo gwy=0.0.0.0 dev=5(wan1)


npu0_vlink0介面好像是故障的...
試了老半天, 根本用不了...
FortiOS v5.4.6 has been released....
this release also includes KRACK issue fixed...
FortiOS v5.2.12 has been released...
this patch includes KRACK fixed...
v5.6.3被安排到年底發佈...
Dear Customer
Firmware 5.6.3 is expected to be released end of the year.
about v5.6.3 GA
- The tentative date for the firmware release will be on November 16, 2017.
vxr大大你好,我最近收了一台二手的FortiWifi FG-60CM
想請問其內建的NPLite是否無法加速wifi封包呢?
因為我在系統session介面下檢查發現所有的wifi連線都沒有npu標示,而且下載速度也是極為悲劇(30m max,我的對外是300m固定ip,且跑到30m的時候cpu使用率會飆到100%)

alex lowen wrote:
vxr大大你好,我...(恕刪)

你應該事先詢問...
FWF系列內建的wifi將會使用CAPWAP協議..
目前只有NP6(非NP6lite)才能支持CAPWAP...

我不記得60C是使用NP4lite..
他應該是第一代的NPlite加速器...
  • 69
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 69)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?