B&B Bezpieczeństwo w biznesie
  • Start
  • O nas
  • Produkty
  • Usługi
    • Szkolenia
    • Cyberbezpieczny Samorząd
    • Audyt bezpieczeństwa informacji
      • Testy penetracyjne
      • Testy ataków socjotechnicznych
    • Audyt konfiguracji Fortigate
    • Prezentacje
    • Wdrożenia
  • Blog techniczny
  • Pomoc
  • Kariera
  • Kontakt

Fortinet, znany lider w dziedzinie rozwiązań zabezpieczających sieci, wprowadza nowe, znaczące funkcje i usprawnienia w najnowszej wersji oprogramowania FortiOS 7.4.1 dedykowane dla przełączników FortiSwitch! Oto przegląd kluczowych zmian, które uczynią Twoją sieć jeszcze bardziej wydajną i bezpieczną, między innymi dzięki funkcji FortiLink Secured Fabric, która zapewnia uwierzytelnianie i szyfrowanie dla wszystkich połączeń w ramach technologii FortiLink.

Co nowego w FortiOS 7.4.1: 

1. Bezpieczna Sieć FortiLink

Teraz możesz uczynić swoją Sieć Bezpieczeństwa (Security Fabric) jeszcze bezpieczniejszą dzięki funkcji FortiLink Secured Fabric. Ta innowacja zapewnia uwierzytelnianie i szyfrowanie dla wszystkich połączeń w Sieci Bezpieczeństwa. Zero-touch support dostępny jest zarówno w trybie FortiLink nad warstwą 2 sieci, jak i w warstwie 3.

2. Optymalizacja Sieci

Dodano więcej testów rekomendacji FortiSwitch, które pomagają zoptymalizować Twoją sieć. Teraz FortiOS proponuje tworzenie wielopoziomowych grup MCLAG, w zależności od wykrytych połączeń między switchami. To usprawnienie przyczynia się do lepszej wydajności i redundancji Twojej sieci.

3. Zarządzanie Interfejsami FortiLink

Nowa możliwość pozwala na włączanie lub wyłączanie blokady inter-switch links (ISLs) na pojedynczym interfejsie FortiLink. To daje większą kontrolę nad Twoją siecią i jej konfiguracją.

4. Rozszerzone Wsparcie VLAN

FortiOS 7.4.1 wprowadza nową komendę CLI, która zwiększa maksymalną długość opisu VLAN z 15 do 64 znaków. To ułatwia zarządzanie sieciami i konfigurację VLAN.

5. Kontrola nad Intra-VLAN Traffic

Nowa komenda CLI pozwala na kontrolę nad tym, czy ruch intra-VLAN jest blokowany czy dozwolony w przypadku utraty połączenia z urządzeniem FortiGate. To usprawnienie zapewnia ciągłość działania Twojej sieci, nawet w przypadku awarii.

6. Rozszerzona Funkcjonalność Managed FortiSwitch

Managed FortiSwitch zyskuje kilka znaczących funkcji, takich jak możliwość lustrzania ruchu na klientach oraz możliwość routingu między VLANami. Teraz FortiGate może programować FortiSwitch do wykonywania routingu warstwy 3 między konkretnymi VLANami.

7. Automatyczna Konfiguracja STP

W trybie FortiLink nad warstwą 3 i konfiguracji DHCP z opcją 138, główny FortiSwitch automatycznie otrzyma priorytet STP wynoszący 24576, co zapewnia stabilność sieci nawet podczas awarii.

Nowości w FortiOS 7.4.1 to krok naprzód w zakresie bezpieczeństwa i wydajności sieci. Organizacje mogą teraz jeszcze skuteczniej zarządzać swoimi sieciami i chronić się przed zagrożeniami, jednocześnie optymalizując wydajność i redundancję. To niezbędna aktualizacja dla tych, którzy dbają o bezpieczeństwo i niezawodność swojej infrastruktury sieciowej.

Co nowego w FortiSwitchOS 7.4.1:

1. Rozszerzone Wsparcie dla Modeli Switchy:

  • Modele FS-124F, FS-124F-POE, FS-124F-FPOE, FS-148F, FS-148F-POE i FS-148F-FPOE teraz obsługują eksport przepływów, co ułatwia monitorowanie ruchu w sieci.
  • Modele FS-424E, FS-424E-POE, FS-424E-FPOE, FS-424E-Fiber, FS-M426E-FPOE, FS-448E, FS-448E-POE i FS-448E-FPOE teraz wspierają niezależny od protokołu routing Multicast Protocol Independent (PIM), co zwiększa możliwości zarządzania ruchem multicast.
  • Modele FS-1024E i FS-T1024E teraz obsługują bezpieczeństwo Media Access Control (MACsec) na portach 4x25G split.

2. Konfiguracja MACsec w GUI:

Teraz można konfigurować profile MACsec w interfejsie graficznym, co usprawnia zarządzanie bezpieczeństwem i szyfrowaniem na poziomie portów.

3. Elastyczna Polityka MACsec:

Nowa funkcja umożliwia wykluczanie jednego lub więcej protokołów z polityki ruchu MACsec. Domyślnie wszystkie protokoły są szyfrowane, ale możesz użyć interfejsu wiersza poleceń (CLI) do wykluczenia pakietów ARP, 802.1q VLAN, FortiLink, IPv4, IPv6, LACP, LLDP, 802.1ad QinQ i STP.

4. Konfiguracja ECDSA:

Teraz można generować certyfikaty eliptycznej krzywej (ECDSA) za pomocą żądania podpisu certyfikatu (CSR) na krzywych SECP256R1, SECP384R1 lub SECP521R1.

5. Kontrola RADIUS Request Attributes:

Nowe polecenia CLI pozwalają na określenie formatowania atrybutów żądania RADIUS, takich jak User-Name, User-Password, Called-Station-Id i Calling-Station-Id.

6. Monitorowanie Sieci:

Możliwość konfiguracji monitorowania sieci i przeglądania statystyk monitorowania w interfejsie graficznym. To usprawnienie pozwala na monitorowanie adresów MAC w trybie unicast w kierunku określonego, monitorowanie wszystkich wykrytych adresów MAC na jednostce FortiSwitch w trybie przeglądania lub wykonywanie obu tych operacji jednocześnie.

7. Konfiguracja IS-IS Routing:

Teraz można konfigurować protokół routingu Intermediate System to Intermediate System (IS-IS) za pomocą interfejsu graficznego.

8. Wsparcie Dla FR-TRAN-ZX:

FR-TRAN-ZX teraz obsługuje interfejs diagnostyczny (DMI), co ułatwia monitorowanie i diagnostykę.

9. Rozróżnienie Między ICL a Restartem Peer Switch:

FortiSwitchOS teraz potrafi rozróżniać między sytuacją, gdy interchassis link (ICL) jest wyłączony, a sytuacją, gdy peer switch zostaje wyłączony lub restartowany. To zapobiega błędnemu wykrywaniu stanu „split-brain” i wyłączaniu wszystkich portów.

10. Konfiguracja MAB Sessions:

Nowe możliwości konfiguracji określają, jak długo sesje autoryzacji MAC (MAB) są przechowywane, zarówno w trybie statycznym, jak i dynamicznym.

11. ECMP Routing z VXLAN:

Teraz możliwe jest korzystanie z routingu równoważonego wielokrotnego wyboru (ECMP) opartego na przepływach z interfejsami Virtual Extensible LAN (VXLAN) w celu równoważenia obciążenia.

12. Wykrywanie Duplikatów MAC:

FortiSwitchOS teraz potrafi wykrywać duplikaty adresów MAC w sieci BGP Ethernet Virtual Private Network (EVPN) z interfejsami VXLAN, co ułatwia rozwiązywanie problemów w konfiguracji sieci.

13. Wsparcie dla FS-1048E:

Model FS-1048E teraz obsługuje autonegocjację na interfejsie 40G-CR4.

14. Bezpieczeństwo Sieci Bezpieczeństwa FortiLink:

Jeśli korzystasz z FortiSwitchOS 7.4.1 w trybie FortiLink:

  • Teraz możesz uczynić swoją Sieć Bezpieczeństwa (Security Fabric) bardziej bezpieczną dzięki funkcji FortiLink Secured Fabric, która zapewnia uwierzytelnianie i szyfrowanie dla wszystkich połączeń w Sieci Bezpieczeństwa.
  • Zarządzane jednostki FortiSwitch teraz mogą wykonywać routing między VLANami, co zwiększa możliwości zarządzania ruchem między zaufanymi VLANami za pomocą FortiGate.

Aktualnie wspierane modele:

FortiSwitch 1xx FS-108E, FS-108E-POE, FS-108E-FPOE, FS-108F, FS-108F-POE, FS-108F-FPOE, FS-124E, FS-124E-POE, FS-124E-FPOE, FS-124F, FS-124F-POE, FS-124F-FPOE, FS-148E, FS-148E-POE, FS-148F, FS-148F-POE, FS-148F-FPOE
FortiSwitch 2xx FS-224D-FPOE, FS-224E, FS-224E-POE, FS-248D, FS-248E-POE, FS-248E-FPOE
FortiSwitch 4xx FS-424E, FS-424E-POE, FS-424E-FPOE, FS-424E-Fiber, FS-M426E-FPOE, FS-448E, FS-448E-POE, FS-448E-FPOE
FortiSwitch 5xx FS-524D, FS-524D-FPOE, FS-548D, FS-548D-FPOE
FortiSwitch 1xxx FS-1024D, FS-1024E, FS-1048E, FS-T1024E
FortiSwitch 3xxx FS-3032E
FortiSwitch Rugged FSR-112D-POE, FSR-124D, FSR-424F-POE

Rozwiązane problemy:

Bug ID Description
896925 When set edge-port is disabled, “BPDU Guard: Resetting <interface_name>.” is logged during a broadcast storm, even though set stp-bpdu-guard is not enabled.
897887 After enabling the blocking of intra-VLAN traffic on the VLAN, the user cannot connect to the internet or ping the gateway address.
910257 Going to System > Config > Firmware causes a “500 Internal Server Error.”
914774 After energy efficient Ethernet is enabled on FS-448E, received packets are no longer processed on ports 33-36.
917919 When the administrator login name is longer than 35 characters, the GUI displays an “Internal Server Error” message.
918017 When RSPAN is enabled on FSR-112D-POE in FortiLink mode, FortiLink goes down, and traffic on FortiLink stops.
919505 MAB authentication fails on FS-148F-FPOE running FortiSwitchOS 7.2.4 for laptops and phones.
919943 When the setting for strong cryptology is changed, the new setting does not take effect until the switch is restarted.
919990 The GUI displays a warning message of “Unverified Image Detected” when the user logs in to FortiSwitchOS 7.4.0 build 0767, even though the image is verified.
921600 The STP state changes when the cable that connects the FortiSwitch port to a PC is unplugged and then plugged in again.
922098 When a device is connected to an FS-148F-FPOE managed by FortiCloud, the network becomes unstable.
922571 When importing a local PKCS12 certificate, the certificate name cannot be longer than 63 characters.
924247 After enabling sticky MAC and the MAC learning limit on FS-1xx models, new MAC addresses are not learned after old MAC entries were cleared from the port.
930931 DHCPv6 packets were seen in the internal port of the FS-124F-FPOE models.
935537 After setting the FS-108F-PoE port to perpetual PoE, the setting did not take effect without restarting the switch.
940956 Adding or removing an SNMP community on a tier-1 MCLAG switch causes the switch to become unresponsive for 10 seconds on all VLANs when a large number of network interfaces are configured.
941692 After DHCP snooping is enabled on FS-1xx models, devices cannot receive DHCP addresses.
942118 After configuring MACsec on the FS-524D model, the switch becomes unresponsive and stops forwarding traffic.
942140 The MAC address moves between FortiAP units when the FortiAP units are connected to two different FortiSwitch units.
942586 Going to System > Config > Time when running FortiSwitchOS causes black stripes to appear in the GUI.
945471 Configuring a low VRRP ID number on one of a pair of FS-T1024E switches causes the switch to lose connection with the backup switch.

Znane problemy:

Bug ID Description
382518, 417024, 417073, 417099, 438441 DHCP snooping and dynamic ARP inspection (DAI) do not work with private VLANs (PVLANs).
414972 IGMP snooping might not work correctly when used with 802.1x Dynamic VLAN functionality.
480605 When DHCP snooping is enabled on the FSR-112D-POE, the switched virtual interface (SVI) cannot get the IP address from the DHCP server

Workarounds:

  • Use a static IP address in the SVI when DHCP snooping is enabled on that VLAN.
  • Temporarily disable DHCP snooping on the VLAN and then use the execute interface dhcpclient-renew <interface> command to renew the IP address. After the SVI gets the IP address from the DHCP server, you can enable DHCP snooping.
510943 The time-domain reflectometer (TDR) function (cable diagnostics feature) reports unexpected values.

Workaround: When using the cable diagnostics feature on a port (with the diagnose switch physical-ports cable-diag <physical port name> CLI command), ensure that the physical link on its neighbor port is down. You can disable the neighbor ports or physically remove the cables.

542031 For the FS-5xx switches, the diagnose switch physical-ports led-flash command flashes only the SFP port LEDs, instead of all the port LEDs.
548783 Some models support setting the mirror destination to “internal.” This is intended only for debugging purposes and might prevent critical protocols from operating on ports being used as mirror sources.
572052 Backup files from FortiSwitchOS 3.x that have 16-character-long passwords fail when restored on FortiSwitchOS 6.x. In FortiSwitchOS 6.x, file backups fail with passwords longer than 15 characters.

Workaround: Use passwords with a maximum of 15 characters for FortiSwitchOS 3.x and 6.x.

585550 When packet sampling is enabled on an interface, packets that should be dropped by uRPF will be forwarded.
606044/610149 The results are inaccurate when running cable diagnostics on the FS-108E, FS-124E, FS-108E-POE, FS-108E-FPOE, FS-124E-POE, FS-124E-FPOE, FS-148E, and FS-148E-POE models.
609375 The FortiSwitchOS supports four priority levels (critical, high, medium, and low); however, The SNMP Power Ethernet MIB only supports three levels. To support the MIB, a power priority of medium is returned as low for the PoE MIB.
659487 The FS-108E, FS-108E-POE, FS-108E-FPOE, FS-108F, FS-108F-POE, FS-108F-FPOE, FS-124E, FS-124E-POE, FS-124E-FPOE, FS-124F, FS-124F-POE, and FS-124F-FPOE, FS-148E, and FS-148E-POE models support ACL packet counters but not byte counters. The get switch acl counters commands always show the number of bytes as 0.
667079 For the FSR-112D-POE model:

  • If you have enabled IGMP snooping or MLD snooping, the FortiSwitch unit does not support IPv6 features and cannot pass IPv6 protocol packets transparently.
  • If you want to use IGMP snooping or MLD snooping with IPv6 features, you need to enable set flood-unknown-multicast under the config switch global command.
673433 Some 7-meter direct-attach cables (DACs) cause traffic loss for the FS- 448E model.
748210 The MAC authentication bypass (MAB) sometimes does not work on the FS-424E when a third-party hub is disconnected and then reconnected.
777647
  • When MACsec is enabled on a tagged port, the set exclude-protocol command does not work on packets with VLAN tags (ARP, IPv4, or IPv6).
  • If you use the set exclude-protocol command with dot1q and packets with VLAN tags (ARP, IPv4, or IPv6), the packets are not MACsec encrypted and are transmitted as plain text.
  • Only 0x88a8 type packets apply to qinq.
784585 When a dynamic LACP trunk has formed between switches in an MRP ring, the MRP ring cannot be closed. Deleting the dynamic LACP trunk does not fix this issue. MRP supports only physical ports and static trunks; MRP does not support dynamic LACP trunks.

Workaround: Disable MRP and then re-enable MRP.

793145 VXLAN does not work with the following:

  • log-mac-event
  • DHCP snooping
  • LLDP-assigned VLANs
  • NAC
  • Block intra-VLAN traffic
828603 The oids.html file is not accurate.
829807 eBGP does not advertise routes to its peer by default unless the set ebgp-requires-policy disable command is explicitly configured or inbound/outbound policies are configured.
867108 Depending on your browser type/version, web UI access might fail when using TLS 1.3 and client certificate authentication.

Workaround: Use TLS 1.2.

903001 Do not use mgmt as the name of a switch virtual interface (SVI). mgmt is reserved for the physical management switch port.
916405 FortiSwitchOS should not allow MACsec and 802.1X authentication to be configured on the same port.
939257 If you set the sample-direction to tx or both, the output of the get system flow-export-data flows all command might be wrong.

Workaround: Set the sample-direction to rx.

940248 When both network device detection (config switch network-monitor settings) and the switch controller routing offload are enabled, the FS-1048E switch generates duplicate packets.
950895 In Release 7.4.1, VXLAN supports only one MSTP instance.

Notatki producenta: FortiSwitch 7.4.1

Pozdrawiamy,

Zespół B&B
Bezpieczeństwo w biznesie

Post Views: 1 028

fortilink FortiSwitch fortiswitch 7.4

Poprzedni artykułFortiSIEM 7.0.2Następny artykuł FortiWeb 7.2.5

Najnowsze

FortiAnalyzer 7.6.38 maja 2025
FortiManager 7.6.330 kwietnia 2025
FortiMail 7.6.322 kwietnia 2025

Kategorie

  • Acronis
  • Aktualności
  • Bez kategorii
  • ESET
  • F-Secure
  • FortiAnalyzer
  • FortiAP
  • FortiAuthenticator
  • FortiClient
  • FortiDeceptor
  • FORTIGATE
  • FORTIMAIL
  • FortiManager
  • FortiNAC
  • FortiSIEM
  • FORTISWITCH
  • FortiWeb
  • NAKIVO
  • Proget
  • Qnap
  • Stormshield
  • Szkolenia
  • Veeam
  • VMware
  • WithSecure

Tagi

6.0.6 6.2.2 6.2.7 6.4.0 6.4.4 6.4.5 6.4.8 7.0.0 7.0.2 7.0.5 7.2.0 7.2.2 ems Eset eset endpoint antivirus eset endpoint security ESET Inspect ESET Protect ESET Protect Cloud F-Secure FMG FortiAnalyzer forti analyzer FortiAP fortiap-w2 FortiAuthenticator FortiClient FortiClientEMS forticlient ems FortiGate FortiMail FortiManager FortiNAC Fortinet FortiOS FortiSIEM FortiSwitch FortiWeb vCenter vCenter Server VMware VMware ESXi vmware esxi 8.0 vmware vcenter VMware vCenter Server

MENU

  • Start
  • O nas
  • Produkty
  • Usługi
    • Szkolenia
    • Cyberbezpieczny Samorząd
    • Audyt bezpieczeństwa informacji
      • Testy penetracyjne
      • Testy ataków socjotechnicznych
    • Audyt konfiguracji Fortigate
    • Prezentacje
    • Wdrożenia
  • Blog techniczny
  • Pomoc
  • Kariera
  • Kontakt

BLOG TECHNICZNY

FortiAnalyzer 7.6.38 maja 2025
FortiManager 7.6.330 kwietnia 2025
FortiMail 7.6.322 kwietnia 2025

KONTAKT

biuro@b-and-b.plhttps://www.b-and-b.pl
8:00-16:00
RODO | POLITYKA PRYWATNOŚCI
OGÓLNE WARUNKI REKLAMACJI

BEZPIECZEŃSTWO W BIZNESIE 2025 - wszystkie prawa zastrzeżone

MENU

  • Start
  • O nas
  • Produkty
  • Usługi
    • Szkolenia
    • Cyberbezpieczny Samorząd
    • Audyt bezpieczeństwa informacji
      • Testy penetracyjne
      • Testy ataków socjotechnicznych
    • Audyt konfiguracji Fortigate
    • Prezentacje
    • Wdrożenia
  • Blog techniczny
  • Pomoc
  • Kariera
  • Kontakt

BLOG TECHNICZNY

FortiAnalyzer 7.6.38 maja 2025
FortiManager 7.6.330 kwietnia 2025
FortiMail 7.6.322 kwietnia 2025

Kontakt

+48 500-413-313
biuro@b-and-b.pl
8:00-16:00
Add new entry logo

Korzystamy z plików cookies lub podobnych technologii, by lepiej dopasować treści na stronie do Twoich potrzeb. W każdej chwili możesz zmienić ustawienia cookies. Polityka prywatności

Akceptuję Odmów
Cookies are small text files that can be used by websites to make a user's experience more efficient. The law states that we can store cookies on your device if they are strictly necessary for the operation of this site. For all other types of cookies we need your permission. This site uses different types of cookies. Some cookies are placed by third party services that appear on our pages.
  • Always Active
    Necessary
    Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.

  • Marketing
    Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.

  • Analytics
    Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.

  • Preferences
    Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.

  • Unclassified
    Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.