fortinet.fortios.fortios_switch_controller_managed_switch 模块 – 在 Fortinet FortiOS 和 FortiGate 中配置由此 FortiGate 管理的 FortiSwitch 设备。
注意
此模块是 fortinet.fortios 集合(版本 2.3.8)的一部分。
如果您正在使用 ansible
包,您可能已经安装了此集合。它不包含在 ansible-core
中。要检查是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install fortinet.fortios
。您需要进一步的要求才能使用此模块,有关详细信息,请参阅 要求。
要在 Playbook 中使用它,请指定:fortinet.fortios.fortios_switch_controller_managed_switch
。
在 fortinet.fortios 2.0.0 中新增
概要
此模块能够通过允许用户设置和修改 switch_controller 功能和 managed_switch 类别来配置 FortiGate 或 FortiOS (FOS) 设备。示例包括所有参数和值,需要在使用前调整为数据源。已使用 FOS v6.0.0 进行测试
要求
执行此模块的主机需要以下要求。
ansible>=2.15
参数
参数 |
注释 |
---|---|
基于令牌的身份验证。从 FortiGate 的 GUI 生成。 |
|
启用/禁用任务的日志记录。 选项
|
|
要操作的成员属性路径。 如果存在多个属性,则用斜杠字符分隔。 用 member_path 标记的参数对于执行成员操作是合法的。 |
|
在指定的属性路径下添加或删除成员。 当指定 member_state 时,将忽略 state 选项。 选项
|
|
指示是否创建或删除对象。 选项
|
|
配置由此 FortiGate 管理的 FortiSwitch 设备。 |
|
FortiSwitch 访问配置文件。源 switch-controller.security-policy.local-access.name。 |
|
配置方法,用于编辑在重启 FortiGate 交换机控制器或 FortiSwitch 时要推送到此 FortiSwitch 设备的 FortiSwitch 命令。 |
|
FortiSwitch 命令列表。 |
|
要推送到此 FortiSwitch 设备的命令的名称,如在 config switch-controller custom-command 下配置的那样。源 switch-controller.custom-command.command-name。 |
|
为此 FortiSwitch 触发的延迟重启。 |
|
描述。 |
|
DHCP 侦听服务器访问列表。 选项
|
|
配置 FortiSwitch DHCP 侦听静态客户端。 |
|
客户端静态 IP 地址。 |
|
客户端 MAC 地址。 |
|
客户端名称。 |
|
接口名称。 |
|
VLAN 名称。源 system.interface.name。 |
|
直接连接的 FortiSwitch。 |
|
此 FortiSwitch 支持的功能列表(不可配置),该列表被发送到 FortiGate 设备,以便由 FortiGate 设备启动后续配置。 |
|
动态发现的 FortiSwitch。 |
|
启用/禁用在加入连接时将固件配置到 FortiSwitch。 选项
|
|
启用/禁用一次性自动配置最新固件版本。 选项
|
|
要在启动时配置到此 FortiSwitch 的固件版本(major.minor.build,例如 6.2.1234)。 |
|
十六进制格式的流跟踪 netflow ipfix 交换机标识 (00000000-FFFFFFFF)。 |
|
FortiSwitch WAN1 管理状态;启用以授权 FortiSwitch 作为托管交换机。 选项
|
|
FortiSwitch WAN1 对等端口。源 system.interface.name。 |
|
FortiSwitch WAN2 管理状态;启用以授权 FortiSwitch 作为托管交换机。 选项
|
|
FortiSwitch WAN2 对等端口。 |
|
配置 FortiSwitch IGMP 侦听全局设置。 |
|
保留未看到数据包的多播侦听条目的最长时间(15 - 3600 秒)。 |
|
启用/禁用未知多播洪泛。 选项
|
|
启用/禁用覆盖全局 IGMP 侦听配置。 选项
|
|
配置 IGMP 侦听 VLAN。 |
|
VLAN 接口的 IGMP 侦听代理。 选项
|
|
启用/禁用 VLAN 接口的 IGMP 侦听查询器。 选项
|
|
IGMP 侦听查询器地址。 |
|
IGMP 侦听查询版本。 |
|
FortiSwitch VLAN 列表。来源 system.interface.name。 |
|
IP 源保护。 |
|
IP 和 MAC 地址配置。 |
|
配置绑定对。 |
|
此规则的源 IP。 |
|
此规则的 MAC 地址。 |
|
描述。 |
|
源保护绑定的入口接口。 |
|
已发现的第 3 层管理。 |
|
FortiSwitch 允许的最大中继成员数。 |
|
启用/禁用 MCLAG IGMP 侦听感知。 选项
|
|
FortiLink 管理模式。 |
|
编辑 FortiSwitch 数据包镜像的配置方法。 |
|
目标端口。 |
|
镜像名称。 |
|
源出口接口。 |
|
接口名称。 |
|
源入口接口。 |
|
接口名称。 |
|
激活/非激活镜像配置。 选项
|
|
启用/禁用镜像时的交换功能。 选项
|
|
受管交换机名称。 |
|
启用/禁用覆盖全局 SNMP 团体。 选项
|
|
启用/禁用覆盖全局 SNMP 系统信息。 选项
|
|
启用/禁用覆盖全局 SNMP 陷阱阈值。 选项
|
|
启用/禁用覆盖全局 SNMP 用户。 选项
|
|
端口所属的 VDOM。 |
|
FortiSwitch 的 PoE 检测类型。 |
|
启用/禁用 PoE LLDP 检测。 选项
|
|
启用/禁用 PoE 预标准检测。 选项
|
|
受管交换机端口列表。 |
|
端口的访问模式。 选项
|
|
此端口上的 ACL 组。 |
|
ACL 组名称。来源 switch-controller.acl.group.name。 |
|
LACP 成员选择模式。 选项
|
|
启用/禁用允许 ARP 监视。 选项
|
|
配置交换机端口标记的 VLAN。 |
|
VLAN 名称。源 system.interface.name。 |
|
启用/禁用此端口上的所有已定义 VLAN。 选项
|
|
受信任或不受信任的动态 ARP 检查。 选项
|
|
启用/禁用非 FortiLink 接口的链路聚合组 (LAG) 绑定。 选项
|
|
端口的描述。 |
|
配置 DHCP 侦听选项 82 覆盖。 |
|
电路 ID 字符串。 |
|
远程 ID 字符串。 |
|
DHCP 侦听选项 82 VLAN。来源 system.interface.name。 |
|
启用/禁用在不受信任的接口上允许使用选项 82 的 DHCP。 选项
|
|
受信任或不受信任的 DHCP 侦听接口。 选项
|
|
配置端口的丢弃模式。 选项
|
|
启用/禁用此接口作为边缘端口,桥接工作站和/或计算机之间的连接。 选项
|
|
配置导出到虚拟端口池时 FortiSwitch 端口的导出标签。 |
|
导出到虚拟端口池时 FortiSwitch 端口的标签名称。来源 switch-controller.switch-interface-tag.name。 |
|
将受管交换机端口导出到租户 VDOM。来源 system.vdom.name。 |
|
交换机控制器将端口导出到池列表。来源 switch-controller.virtual-port-pool.name。 |
|
交换机控制器将端口导出到池列表。 |
|
LACP 备用端口。 |
|
FEC 功能。 |
|
前向纠错的状态。 选项
|
|
FGT 对等设备名称。 |
|
FGT 对等端口名称。 |
|
光纤端口。 |
|
端口属性标志。 |
|
计算抖动事件的时间段(秒)。 |
|
抖动持续时间内需要的状态更改事件数。 |
|
抖动保护禁用保护(分钟)。 |
|
启用/禁用抖动保护。 选项
|
|
流控制方向。 选项
|
|
FortiLink 上行链路端口。 |
|
此端口上的 ACL。 |
|
ACL ID。请参阅 <a href=’#notes’>备注</a>。 |
|
为物理端口接口设置 IGMP 侦听模式。 选项
|
|
启用/禁用在启用 IGMP 侦听时将 IGMP 报告泛洪到此接口。 选项
|
|
启用/禁用在启用 IGMP 侦听时将 IGMP 报告泛洪到此接口。 选项
|
|
启用/禁用将 IGMP 侦听流量泛洪到此接口。 选项
|
|
与接口关联的标签,用于包括虚拟端口池、动态端口策略在内的各种功能。 |
|
导出到虚拟端口池或匹配到动态端口策略时,FortiSwitch 端口的标签名称。来源 switch-controller.switch-interface-tag.name。 |
|
启用/禁用 IP 源保护。 选项
|
|
ISL 本地中继名称。 |
|
ISL 对等设备名称。 |
|
ISL 对等端口名称。 |
|
每 30 秒(慢速)或每秒(快速)发送一次链路聚合控制协议 (LACP) 消息。 选项
|
|
限制此端口上的动态 MAC 地址数量 (1 - 128,0 = 无限制,默认)。 |
|
LLDP 端口 TLV 配置文件。来源 switch-controller.lldp-profile.name。 |
|
LLDP 传输和接收状态。 选项
|
|
启用/禁用动态 MAC 地址事件的日志记录。 选项
|
|
启用/禁用此接口上的环路保护,这是一种用于防止网络环路的 STP 优化。 选项
|
|
环路保护超时(0 - 120 分钟)。 |
|
端口/中继 MAC。 |
|
动态端口策略中匹配的接口标签。 |
|
动态端口策略中匹配的子策略。 |
|
LAG 捆绑的最大大小 (1 - 24)。 |
|
启用/禁用将 IGMP 侦听流量泛洪到此接口。 选项
|
|
启用/禁用多机箱链路聚合 (MCLAG)。 选项
|
|
MCLAG-ICL 端口。 |
|
介质类型。 |
|
端口因丢失控制数据包而撤回后的行为。 选项
|
|
聚合的 LAG 捆绑接口。 |
|
来自可用选项的接口名称。 |
|
LAG 捆绑的最小大小 (1 - 24)。 |
|
LACP 模式:忽略且不发送控制消息,或被动或主动协商 802.3ad 聚合。 选项
|
|
通用对等隧道端口。 |
|
数据包采样率 (0 - 99999 p/秒)。 |
|
启用/禁用此接口上的数据包采样。 选项
|
|
配置入口暂停计量速率,单位为 kbps。 |
|
恢复入口端口上流量的恢复阈值。 选项
|
|
受电设备功能。 |
|
PoE 功能。 |
|
PoE 最大功率。 |
|
PoE 模式 IEEE 802.3BT 功能。 |
|
配置 PoE 端口模式。 选项
|
|
配置 PoE 端口功率。 选项
|
|
配置 PoE 端口优先级。 选项
|
|
启用/禁用 PoE 预标准检测。 选项
|
|
支持的 PoE 标准。 |
|
启用/禁用 PoE 状态。 选项
|
|
交换机端口名称。 |
|
端口号。 |
|
交换机端口名称。 |
|
来自可用选项的交换机控制器动态端口策略。来源 switch-controller.dynamic-port-policy.name。 |
|
端口前缀类型。 |
|
来自可用选项的交换机控制器身份验证策略,以应用于此受管交换机。来源 switch-controller .security-policy.802-1X.name。 |
|
聚合端口选择的算法。 选项
|
|
PTP 策略配置。来源 switch-controller.ptp.interface-policy.name。 |
|
启用/禁用此 FortiSwitch 端口上的 PTP 策略。 选项
|
|
VDOM 中的 802.1AD VLAN。来源 system.interface.name。 |
|
来自可用选项的交换机控制器 QoS 策略。来源 switch-controller.qos.qos-policy.name。 |
|
启用/禁用此接口上与快速 PVST 的互操作性。 选项
|
|
数据包采样方向。 选项
|
|
sFlow 采样计数器轮询间隔(秒)(0 - 255)。 |
|
sFlow 采样器采样率(0 - 99999 p/秒)。 |
|
启用/禁用此接口上的 sFlow 协议。 选项
|
|
交换机端口速度;默认设置和可用设置取决于硬件。 选项
|
|
交换机端口速度掩码。 |
|
堆叠端口。 |
|
交换机端口管理状态:up 或 down。 选项
|
|
启用或禁用接口上的粘性 MAC。 选项
|
|
来自可用选项的交换机控制器风暴控制策略。来源 switch-controller.storm-control-policy.name。 |
|
启用/禁用此接口上的 STP BPDU 保护。 选项
|
|
BPDU 保护禁用保护(0 - 120 分钟)。 |
|
启用/禁用此接口上的 STP 根保护。 选项
|
|
启用/禁用此接口上的生成树协议 (STP)。 选项
|
|
交换机 ID。 |
|
接口类型:物理端口或中继端口。 选项
|
|
配置交换机端口的未标记 VLAN。 |
|
VLAN 名称。源 system.interface.name。 |
|
虚拟化交换机端口。 |
|
将交换机端口分配给 VLAN。源系统.接口.名称。 |
|
预配置的托管交换机。 |
|
PTP 配置文件配置。源 switch-controller.ptp.profile.name。 |
|
在此 FortiSwitch 上启用/禁用 PTP 配置文件。 选项
|
|
此 FortiSwitch 的 Purdue 等级。 选项
|
|
设置 QoS 丢弃策略。 选项
|
|
设置 QoS RED/WRED 丢弃概率。 |
|
NAS-IP 地址。 |
|
使用本地定义的 NAS-IP。 选项
|
|
配置 FortiSwitch 设备将日志记录到远程 syslog 服务器。 |
|
启用/禁用逗号分隔值 (CSV) 字符串。 选项
|
|
记录到远程 syslog 服务器的工具。 选项
|
|
远程日志名称。 |
|
远程 syslog 服务器侦听端口。 |
|
远程 syslog 服务器的 IPv4 地址。 |
|
要传输到远程日志服务器的日志的严重性。 选项
|
|
启用/禁用 FortiSwitch 设备将日志记录到远程 syslog 服务器。 选项
|
|
在此 FortiSwitch 上启用/禁用路由卸载。 选项
|
|
在此 FortiSwitch 上启用/禁用路由卸载 MCLAG。 选项
|
|
配置路由卸载 MCLAG IP 地址。 |
|
路由器 IP 地址。 |
|
VLAN 名称。源 system.interface.name。 |
|
编辑 FortiSwitch 802.1X 全局设置的配置方法。 |
|
如果链路断开,要设置的身份验证状态。 选项
|
|
启用以覆盖各个 FortiSwitch 上的全局 802.1X 设置。 选项
|
|
启用或禁用 MAB 重新身份验证设置。 选项
|
|
MAC 被叫站分隔符。 选项
|
|
MAC 主叫站分隔符。 选项
|
|
MAC 大小写。 选项
|
|
MAC 身份验证密码分隔符。 选项
|
|
MAC 身份验证用户名分隔符。 选项
|
|
最大身份验证尝试次数 (0 - 15)。 |
|
重新身份验证时间间隔 (1 - 1440 分钟)。 |
|
802.1X Tx 周期(秒)。 |
|
托管交换机的序列号。 |
|
编辑简单网络管理协议 (SNMP) 社区的配置方法。 |
|
要发送的 SNMP 通知(陷阱)。 选项
|
|
配置 IPv4 SNMP 管理器(主机)。 |
|
主机条目 ID。请参阅 注释。 |
|
SNMP 管理器(主机)的 IPv4 地址。 |
|
SNMP 社区 ID。请参阅 注释。 |
|
SNMP 社区名称。 |
|
SNMP v1 查询端口。 |
|
启用/禁用 SNMP v1 查询。 选项
|
|
SNMP v2c 查询端口。 |
|
启用/禁用 SNMP v2c 查询。 选项
|
|
启用/禁用此 SNMP 社区。 选项
|
|
SNMP v2c 陷阱本地端口。 |
|
SNMP v2c 陷阱远程端口。 |
|
启用/禁用 SNMP v1 陷阱。 选项
|
|
SNMP v2c 陷阱本地端口。 |
|
SNMP v2c 陷阱远程端口。 |
|
启用/禁用 SNMP v2c 陷阱。 选项
|
|
编辑简单网络管理协议 (SNMP) 系统信息的配置方法。 |
|
联系信息。 |
|
系统描述。 |
|
本地 SNMP 引擎 ID 字符串(最大 24 个字符)。 |
|
系统位置。 |
|
启用/禁用 SNMP。 选项
|
|
编辑简单网络管理协议 (SNMP) 陷阱阈值的配置方法。 |
|
发送陷阱时的 CPU 使用率。 |
|
发送陷阱时的日志磁盘使用率。 |
|
发送陷阱时的内存使用率。 |
|
编辑简单网络管理协议 (SNMP) 用户的配置方法。 |
|
身份验证协议。 选项
|
|
身份验证协议的密码。 |
|
SNMP 用户名。 |
|
隐私(加密)协议。 选项
|
|
隐私(加密)协议的密码。 |
|
启用/禁用此用户的 SNMP 查询。 选项
|
|
SNMPv3 查询端口。 |
|
消息身份验证和加密的安全级别。 选项
|
|
FortiSwitch 的暂存映像版本。 |
|
编辑 FortiSwitch 静态和粘性 MAC 的配置方法。 |
|
描述。 |
|
ID。请参阅 注释。 |
|
接口名称。 |
|
MAC 地址。 |
|
类型。 选项
|
|
Vlan。源系统.接口.名称。 |
|
编辑 FortiSwitch 风暴控制的配置方法,用于使用数据速率测量流量活动,以防止流量中断。 |
|
启用/禁用风暴控制以丢弃广播流量。 选项
|
|
启用以覆盖此 FortiSwitch 的全局 FortiSwitch 风暴控制设置。 选项
|
|
风暴控制丢弃过多流量的速率(每秒数据包数)(0-10000000)。 |
|
启用/禁用风暴控制以丢弃未知组播流量。 选项
|
|
启用/禁用风暴控制以丢弃未知单播流量。 选项
|
|
编辑生成树协议 (STP) 实例的配置方法。 |
|
实例 ID。 |
|
优先级。 选项
|
|
编辑用于防止网桥环路的生成树协议 (STP) 设置的配置方法。 |
|
端口处于侦听和学习状态的时间段 (4 - 30 秒)。 |
|
在端口上发送的连续 STP 帧网桥协议数据单元 (BPDU) 之间的时间段 (1 - 10 秒)。 |
|
启用以配置覆盖全局 STP 设置的本地 STP 设置。 选项
|
|
网桥端口保存其配置 BPDU 信息之前的最长时间 (6 - 40 秒)。 |
|
根网桥与最远网桥之间的最大跃点数 (1-40)。 |
|
本地 STP 设置配置的名称。 |
|
挂起时间 (1 - 15 秒)。 |
|
STP 修订号 (0 - 65535)。 |
|
启用/禁用 STP。 选项
|
|
用户可定义的标签/标记。 |
|
DHCP option43 密钥。 |
|
受管交换机名称。 |
|
编辑 FortiSwitch 日志记录设置的配置方法(日志传输到并插入到 FortiGate 事件日志中)。 |
|
启用以配置覆盖全局日志记录设置的本地日志记录设置。 选项
|
|
添加到 FortiGate 事件日志的 FortiSwitch 日志的严重性。 选项
|
|
启用/禁用将 FortiSwitch 日志添加到 FortiGate 事件日志。 选项
|
|
FortiSwitch 配置文件。源 switch-controller.switch-profile.name。 |
|
配置生成树协议 (STP)。 |
|
启用/禁用 STP。 选项
|
|
支持 TDR。 |
|
交换机类型的指示,物理或虚拟。 选项
|
|
FortiSwitch 版本。 |
|
配置 VLAN 分配优先级。 |
|
802.1x Radius (Tunnel-Private-Group-Id) VLANID 按名称分配优先级。较小的值具有较高的优先级。 |
|
VLAN 名称。源 system.interface.name。 |
|
虚拟域,在先前定义的域中。vdom 是 FortiGate 的虚拟实例,可以将其配置并用作不同的单元。 默认值: |
注释
注意
旧版 fortiosapi 已弃用,httpapi 是运行 playbook 的首选方式
该模块支持 check_mode。
示例
- name: Configure FortiSwitch devices that are managed by this FortiGate.
fortinet.fortios.fortios_switch_controller_managed_switch:
vdom: "{{ vdom }}"
state: "present"
access_token: "<your_own_value>"
switch_controller_managed_switch:
settings_802_1X:
link_down_auth: "set-unauth"
local_override: "enable"
mab_reauth: "disable"
mac_called_station_delimiter: "colon"
mac_calling_station_delimiter: "colon"
mac_case: "lowercase"
mac_password_delimiter: "colon"
mac_username_delimiter: "colon"
max_reauth_attempt: "3"
reauth_period: "60"
tx_period: "30"
access_profile: "<your_own_value> (source switch-controller.security-policy.local-access.name)"
custom_command:
-
command_entry: "<your_own_value>"
command_name: "<your_own_value> (source switch-controller.custom-command.command-name)"
delayed_restart_trigger: "0"
description: "<your_own_value>"
dhcp_server_access_list: "global"
dhcp_snooping_static_client:
-
ip: "<your_own_value>"
mac: "<your_own_value>"
name: "default_name_25"
port: "<your_own_value>"
vlan: "<your_own_value> (source system.interface.name)"
directly_connected: "0"
dynamic_capability: "<your_own_value>"
dynamically_discovered: "0"
firmware_provision: "enable"
firmware_provision_latest: "disable"
firmware_provision_version: "<your_own_value>"
flow_identity: "<your_own_value>"
fsw_wan1_admin: "discovered"
fsw_wan1_peer: "<your_own_value> (source system.interface.name)"
fsw_wan2_admin: "discovered"
fsw_wan2_peer: "<your_own_value>"
igmp_snooping:
aging_time: "300"
flood_unknown_multicast: "enable"
local_override: "enable"
vlans:
-
proxy: "disable"
querier: "disable"
querier_addr: "<your_own_value>"
version: "2"
vlan_name: "<your_own_value> (source system.interface.name)"
ip_source_guard:
-
binding_entry:
-
entry_name: "<your_own_value>"
ip: "<your_own_value>"
mac: "<your_own_value>"
description: "<your_own_value>"
port: "<your_own_value>"
l3_discovered: "0"
max_allowed_trunk_members: "0"
mclag_igmp_snooping_aware: "enable"
mgmt_mode: "0"
mirror:
-
dst: "<your_own_value>"
name: "default_name_62"
src_egress:
-
name: "default_name_64"
src_ingress:
-
name: "default_name_66"
status: "active"
switching_packet: "enable"
name: "default_name_69"
override_snmp_community: "enable"
override_snmp_sysinfo: "disable"
override_snmp_trap_threshold: "enable"
override_snmp_user: "enable"
owner_vdom: "<your_own_value>"
poe_detection_type: "0"
poe_lldp_detection: "enable"
poe_pre_standard_detection: "enable"
ports:
-
access_mode: "dynamic"
acl_group:
-
name: "default_name_81 (source switch-controller.acl.group.name)"
aggregator_mode: "bandwidth"
allow_arp_monitor: "disable"
allowed_vlans:
-
vlan_name: "<your_own_value> (source system.interface.name)"
allowed_vlans_all: "enable"
arp_inspection_trust: "untrusted"
bundle: "enable"
description: "<your_own_value>"
dhcp_snoop_option82_override:
-
circuit_id: "<your_own_value>"
remote_id: "<your_own_value>"
vlan_name: "<your_own_value> (source system.interface.name)"
dhcp_snoop_option82_trust: "enable"
dhcp_snooping: "untrusted"
discard_mode: "none"
edge_port: "enable"
export_tags:
-
tag_name: "<your_own_value> (source switch-controller.switch-interface-tag.name)"
export_to: "<your_own_value> (source system.vdom.name)"
export_to_pool: "<your_own_value> (source switch-controller.virtual-port-pool.name)"
export_to_pool_flag: "0"
fallback_port: "<your_own_value>"
fec_capable: "0"
fec_state: "disabled"
fgt_peer_device_name: "<your_own_value>"
fgt_peer_port_name: "<your_own_value>"
fiber_port: "0"
flags: "0"
flap_duration: "30"
flap_rate: "5"
flap_timeout: "0"
flapguard: "enable"
flow_control: "disable"
fortilink_port: "0"
fortiswitch_acls:
-
id: "117"
igmp_snooping: "enable"
igmp_snooping_flood_reports: "enable"
igmps_flood_reports: "enable"
igmps_flood_traffic: "enable"
interface_tags:
-
tag_name: "<your_own_value> (source switch-controller.switch-interface-tag.name)"
ip_source_guard: "disable"
isl_local_trunk_name: "<your_own_value>"
isl_peer_device_name: "<your_own_value>"
isl_peer_port_name: "<your_own_value>"
lacp_speed: "slow"
learning_limit: "0"
lldp_profile: "<your_own_value> (source switch-controller.lldp-profile.name)"
lldp_status: "disable"
log_mac_event: "disable"
loop_guard: "enabled"
loop_guard_timeout: "45"
mac_addr: "<your_own_value>"
matched_dpp_intf_tags: "<your_own_value>"
matched_dpp_policy: "<your_own_value>"
max_bundle: "24"
mcast_snooping_flood_traffic: "enable"
mclag: "enable"
mclag_icl_port: "0"
media_type: "<your_own_value>"
member_withdrawal_behavior: "forward"
members:
-
member_name: "<your_own_value>"
min_bundle: "1"
mode: "static"
p2p_port: "0"
packet_sample_rate: "512"
packet_sampler: "enabled"
pause_meter: "0"
pause_meter_resume: "75%"
pd_capable: "0"
poe_capable: "0"
poe_max_power: "<your_own_value>"
poe_mode_bt_cabable: "0"
poe_port_mode: "ieee802-3af"
poe_port_power: "normal"
poe_port_priority: "critical-priority"
poe_pre_standard_detection: "enable"
poe_standard: "<your_own_value>"
poe_status: "enable"
port_name: "<your_own_value>"
port_number: "0"
port_owner: "<your_own_value>"
port_policy: "<your_own_value> (source switch-controller.dynamic-port-policy.name)"
port_prefix_type: "0"
port_security_policy: "<your_own_value> (source switch-controller.security-policy.802-1X.name)"
port_selection_criteria: "src-mac"
ptp_policy: "<your_own_value> (source switch-controller.ptp.interface-policy.name)"
ptp_status: "disable"
qnq: "<your_own_value> (source system.interface.name)"
qos_policy: "<your_own_value> (source switch-controller.qos.qos-policy.name)"
rpvst_port: "disabled"
sample_direction: "tx"
sflow_counter_interval: "0"
sflow_sample_rate: "49999"
sflow_sampler: "enabled"
speed: "10half"
speed_mask: "2147483647"
stacking_port: "0"
status: "up"
sticky_mac: "enable"
storm_control_policy: "<your_own_value> (source switch-controller.storm-control-policy.name)"
stp_bpdu_guard: "enabled"
stp_bpdu_guard_timeout: "5"
stp_root_guard: "enabled"
stp_state: "enabled"
switch_id: "<your_own_value>"
type: "physical"
untagged_vlans:
-
vlan_name: "<your_own_value> (source system.interface.name)"
virtual_port: "0"
vlan: "<your_own_value> (source system.interface.name)"
pre_provisioned: "0"
ptp_profile: "<your_own_value> (source switch-controller.ptp.profile.name)"
ptp_status: "disable"
purdue_level: "1"
qos_drop_policy: "taildrop"
qos_red_probability: "12"
radius_nas_ip: "<your_own_value>"
radius_nas_ip_override: "disable"
remote_log:
-
csv: "enable"
facility: "kernel"
name: "default_name_206"
port: "514"
server: "192.168.100.40"
severity: "emergency"
status: "enable"
route_offload: "disable"
route_offload_mclag: "disable"
route_offload_router:
-
router_ip: "<your_own_value>"
vlan_name: "<your_own_value> (source system.interface.name)"
sn: "<your_own_value>"
snmp_community:
-
events: "cpu-high"
hosts:
-
id: "220"
ip: "<your_own_value>"
id: "222"
name: "default_name_223"
query_v1_port: "161"
query_v1_status: "disable"
query_v2c_port: "161"
query_v2c_status: "disable"
status: "disable"
trap_v1_lport: "162"
trap_v1_rport: "162"
trap_v1_status: "disable"
trap_v2c_lport: "162"
trap_v2c_rport: "162"
trap_v2c_status: "disable"
snmp_sysinfo:
contact_info: "<your_own_value>"
description: "<your_own_value>"
engine_id: "<your_own_value>"
location: "<your_own_value>"
status: "disable"
snmp_trap_threshold:
trap_high_cpu_threshold: "80"
trap_log_full_threshold: "90"
trap_low_memory_threshold: "80"
snmp_user:
-
auth_proto: "md5"
auth_pwd: "<your_own_value>"
name: "default_name_248"
priv_proto: "aes128"
priv_pwd: "<your_own_value>"
queries: "disable"
query_port: "161"
security_level: "no-auth-no-priv"
staged_image_version: "<your_own_value>"
static_mac:
-
description: "<your_own_value>"
id: "257"
interface: "<your_own_value>"
mac: "<your_own_value>"
type: "static"
vlan: "<your_own_value> (source system.interface.name)"
storm_control:
broadcast: "enable"
local_override: "enable"
rate: "500"
unknown_multicast: "enable"
unknown_unicast: "enable"
stp_instance:
-
id: "269"
priority: "0"
stp_settings:
forward_time: "15"
hello_time: "2"
local_override: "enable"
max_age: "20"
max_hops: "20"
name: "default_name_277"
pending_timer: "4"
revision: "0"
status: "enable"
switch_device_tag: "<your_own_value>"
switch_dhcp_opt43_key: "<your_own_value>"
switch_id: "<your_own_value>"
switch_log:
local_override: "enable"
severity: "emergency"
status: "enable"
switch_profile: "<your_own_value> (source switch-controller.switch-profile.name)"
switch_stp_settings:
status: "enable"
tdr_supported: "<your_own_value>"
type: "virtual"
version: "0"
vlan:
-
assignment_priority: "128"
vlan_name: "<your_own_value> (source system.interface.name)"
返回值
常见返回值记录在 此处,以下是此模块特有的字段
键 |
描述 |
---|---|
FortiGate 映像的内部版本号 返回值:始终 示例: |
|
将内容配置到 FortiGate 中使用的最后方法 返回值:始终 示例: |
|
FortiGate 在上次应用的操作中给出的最后结果 返回值:始终 示例: |
|
上次调用 FortiGate 时使用的主密钥 (id) 返回: 成功 示例: |
|
用于满足请求的表的名称 返回值:始终 示例: |
|
用于满足请求的表的路径 返回值:始终 示例: |
|
内部修订号 返回值:始终 示例: |
|
设备的序列号 返回值:始终 示例: |
|
操作结果的指示 返回值:始终 示例: |
|
使用的虚拟域 返回值:始终 示例: |
|
FortiGate 的版本 返回值:始终 示例: |