Network×Network目次

スポンサードリンク

Fortigate MTU Size 変更

FortigateのMTUサイズをCLIから変更。
これは知ってて損ない。
ってかこういう設定はやっぱりCLIからしか出来ないのね。
GUIからも変更できるようにして〜笑

ちなみにFortigateのデフォルトMTUサイズは1500。
設定はインターフェースに対して行います。

[MTUサイズ変更(WAN1)]
1.TeraTerm接続
2.MTUサイズ確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
next
end
FG (wan1) #
※何も記載がないのでデフォルトの1500となっている。

3.MTUサイズ変更
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # set mtu-override enable
FG (wan1) # set mtu 1454
FG (wan1) # end
FG #

4.MTUサイズ変更後確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
set mtu-override enable
set mtu 1454
next
end
FG (wan1) #

これで変わりました!
よかった。よかった。。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI 稼働時間

Fortigateの稼働時間を調べるCLIコマンド。

1.TeraTerm接続
2.稼働時間確認
FG # get system performance status
CPU states: 0% user 0% system 0% nice 100% idle
CPU0 states: 0% user 0% system 0% nice 100% idle
Memory states: 20% used
Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes
Average sessions: 1 sessions in 1 minute, 0 sessions in 10 minutes, 1 sessions in 30 minutes
Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 0 days, 0 hours, 37 minutes

FG #

これで起動時間も確認できます。
たまーに知りたくなります(笑)
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI syslog 設定

Fortigateでログの保存先にお困りの方が多いのでは
ないでしょうか!?

Fortigateログを有効にする方法

最近の仕様ではハードディスク保存は推奨されていない。
メモリだとすぐにログが消えていってしまう。
FortiCloudは登録すれば無料で使用できるが容量は限られている。
となると自分でSYSLOGサーバーをたてるのが一番かな。
ってことで設定することにした。

[SYSLOG設定方法]
1.TeraTerm起動
syslogの設定はGUIで出来ないのでCLIで設定します。

2.syslog確認
FG # config log syslogd setting
FG (setting) # show
※最初は何も表示されない

3.syslog設定
FG # config log syslogd setting
FG (setting) # set status enable
FG (setting) # set server 192.168.1.11
FG (setting) # end
FG #

4.syslog設定後確認
FG # config log syslogd setting
FG (setting) # show
config log syslogd setting
set status enable
set server "192.168.1.11"
end
FG (setting) #

これでsyslogサーバー(192.168.1.11)にログを飛ばす
ことができます。障害が起きても安心ですね〜



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate スタティックルート

FortigateのWAN1とWAN2を同時に使用する方法。
WAN1はインターネットへ接続→デフォルトGW
WAN2は拠点へ接続→スタティックルート
Fortigate スタティックルート

拠点BのFortigateBはデフォルトゲートウェイ(出口が一つだけ)に
なっているので特に設定上問題はない。

拠点AのFortigateAはインターネット(WAN1)と
拠点B(WAN2)に繋がるのでルーティングを設定しましょう。

通常インターネットに接続する出口をデフォルトゲートウェイに設定します。
なので拠点Bへ接続する出口はスタティックルートで設定。

[FortigateA]
1.スタティックルート追加
ルータ>スタティック>スタティックルート>Create New
Fortigate スタティックルート

2.スタティックルート設定
宛先IP/マスク:10.1.2.0/255.255.255.0
デバイス:wan2
ゲートウェイ:192.168.1.1
Administrative Distance:10(default)
プライオリティ:0
OK
Fortigate スタティックルート

3.スタティックルート確認
追加でスタティックルートが表示されてます。
Fortigate スタティックルート

PPPoEで接続されたWAN1は自動的にデフォルトゲートウェイになります。
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate NAPT IPマスカレード

一般的にLAN側からWAN側(インターネット)へ通信を
行うときはNAPT(IPマスカレード)設定を行います。

これはWAN側のグローバルIPアドレス1つに対してLAN側の多くの
プライベートIPアドレスを割り当てるための設定となります。

[設定]
1.ポリシー作成
ポリシー&オブジェクト>ポリシー>IPv4
入力インターフェース:internal1
送信元アドレス:all ←セキュリティを気にするなら範囲を指定
出力インターフェース:wan1
宛先:all ←wan側はどこでも見れるようにall
スケジュール:always
サービス:ALL
アクション:ACCEPT
ファイアウォール/ネットワークオプション
NAT有効 ON
OK
Fortigate napt ipマスカレード
※NAT有効がNAPT(IPマスカレード)設定となります!!

Fortigate napt ipマスカレード
緑のチェックで有効と入ってるのでNAPT(IPマスカレード)が
有効になっております。

これでインターネットサーフィンもスイスイですね☆
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate NAT 設定

Fortigateで1対1NAT設定。

[構成]
WAN:2.1.1.1
LAN:192.168.1.254
NAT-PC:192.168.1.55
サービス:80
fortigate nat設定

[設定]
1.NAT設定
ポリシー&オブジェクト>オブジェクト>バーチャルIP
名前:任意
インターフェース:WAN1
External IPアドレス/範囲:2.1.1.1 - 2.1.1.1
マップされたIPアドレス/範囲:192.168.1.55 - 192.168.1.55
OK
fortigate nat設定

VIP(NAT)設定されたことを確認
fortigate nat設定

2.ポリシー作成
ポリシー&オブジェクト>ポリシー>IPv4
入力インターフェース:wan1
送信元アドレス:all ←テストなのでセキュリティゆるくいってます。
出力インターフェース:internal1
宛先アドレス:test_nat ←先ほど作成したVIP設定
スケジュール:always
サービス:http(80)
アクション:ACCEPT
NAT有効:OFF ←ここのNATはOFFで!!
OK
fortigate nat設定

3.確認
ポリシー&オブジェクト>ポリシー>IPv4
wan1 → internal1
fortigate nat設定
ポリシーが作成されたことを確認。

実際に機器を準備してテストしましょう。
テスト時はサービスをpingに変更しておくと簡単にテストできます。

[テスト]
wan1側接続Client PCからping 2.1.1.1と実施。
pingが成功すればOK。そのままNAT-PCのLANを離線。
pingが失敗すればVIP(NAT)されています。

以上。






TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate 60D

Fortigate 60D
Fortigate 60D

今回ネットワールド様からご購入!!

続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate cli pingやtelnet有効化

FortigateをコマンドでNATモードからTransparentモードへ切替たら
PINGやらWEB(HTTP,HTTPS)アクセスができなくなってしまった。

ということでインターフェースに対しての
アクセス設定を行います。

[インターフェースアクセス設定]
1.TeraTermで接続

2.インターフェース確認
forti#config system interface
forti(interface)#show
edit "internal1"
set vdom "root"
set type physical
set snmp-index 8
next

インターフェースに対してのアクセス設定が入っていません。

3.インターフェースアクセス設定
forti#config system interface
forti(interface)#edit internal1
forti(internal1)#set allowacces ping http https
forti(internal1)#end

allowaccessはスペース区切りでまとめてアクセス設定できます。
設定できるアクセス内容は以下となる。
ping PING access.
https HTTPS access.
ssh SSH access.
snmp SNMP access.
http HTTP access.
telnet TELNET access.
fgfm FortiManager access.
radius-acct RADIUS accounting access.
probe-response Probe access.
capwap CAPWAP access.

4.インターフェース設定確認
forti#config system interface
forti(interface)#show
edit "internal1"
set vdom "root"
set allowaccess ping https http
set type physical
set snmp-index 8
next

ちゃんと設定されていますね〜

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortinet Fortigate 認定資格

最近FWの中で一番売れているのはFortigateシリーズでしょう。
データセンターでもかなりよく見かけます!!

そんなFortinet社のFortigateシリーズですが
認定資格が用意されております。

フォーティネット認定ネットワーク セキュリティ エキスパート プログラム(NSE)
http://www.fortinet.co.jp/support/certified/

認定資格はNSE1〜NSE8までと結構幅広くありますね〜
しかも最後のNSE8に至ってはトレーニングコースなしで
実技経験が必要となっています!!
またNSE2とNSE3はフォーティーネットパートナーのみ受講可能。

そして注意しないといけないのがNSE4の認定試験以外はすべて
英語で試験を受けないといけないというところ。(2016年4月現在)
英語が苦手だとそちらがネックになるかも・・・・

テストはもちろんピアソンVUEで受けれます。

PEARSON VUE フォーティネット認定試験
https://www.pearsonvue.co.jp/Clients/Fortinet.aspx

[NSE4の試験内容]
・試験名:NSE 4 - Fortinet Network Security Professional
・言語:英語のみ
・試験会場:ピアソンVUE申込み会場
・試験料:$400
・問題数:60
・制限時間:2時間
・合格点:70%
・問題種別:選択、複数選択
・再テスト:15日経過後

がんばって試験勉強しましょう!!


TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate default password

Fortigateのdefault passwordは〜

Login:[admin]
password:[なし]

です!!
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする