1) Salida de depuración. Abra una sesión SSH en Fortiweb y ejecute los siguientes comandos. # diag deb reset
# diag deb timestamp enable
# diag debug flow filter http-detail 4
# diag deb flow filter flow-detail 4
# diag debug application bot-detection 7
# diag deb flow filter client-ip <client IP>
# diagnostic debug flow filter server-ip <IP virtual>
# diag debug info
# diag deb enable 2) Captura frontal. Inicie sesión en la GUI y vaya a Sistema -> Red -> Captura de paquetes, seleccione la interfaz como <interfaz VIP>’, Host IP/Netmask como IP de cliente, puerto como <puerto utilizado en el servidor virtual>, recuento máximo de paquetes 10000 y haga clic en Guarde y seleccione el botón Triángulo para Ejecutar. Nota. Asegúrese de definir la IP de NAT de origen como la IP del cliente tanto en la depuración como en la captura si la dirección IP del cliente obtiene NAT de origen a lo largo de la ruta. 3) Reproducir el problema. Tome una captura de pantalla del error visto en la máquina cliente. 4) Detenga la depuración y la captura. Después de reproducir el problema, detenga la depuración y capture. Para detener la depuración, ejecute los siguientes comandos. # diag deb disable
# diag deb restart 5) Descargue los siguientes archivos de la unidad. * Registros de tráfico.
* Registros de eventos.
* Registros de ataques.
* Archivo de configuración: vaya a Sistema -> Copia de seguridad y restauración , habilite ‘Incluir datos de aprendizaje automático’ y seleccione ‘Copia de seguridad’. * Archivo .dat de detección de anomalías de ML: vaya a Política -> Política del servidor , edite la Política del servidor en cuestión -> Aprendizaje automático -> Detección de anomalías -> Exportar. Adjunte todos los archivos mientras levanta el ticket para que TAC pueda revisarlos. |