Network×Network目次

スポンサードリンク

Fortigate トラブルシューティング

Fortigateで障害が起きたときのトラブルシューティング方法。

[システム情報確認]
forti#get system status

[インターフェース情報確認]
forti#get system interface physical

[arp情報確認]
forti#get system arp
forti#diag ip arp list

[ルーティングテーブル情報確認]
forti#get router info routing-table all

[パフォーマンス情報確認]
/CPU使用率や稼働時間の確認
forti#get system performance status
CPU states: 0% user 0% system 0% nice 100% idle
CPU0 states: 0% user 0% system 0% nice 100% idle
Memory states: 14% used
Average network usage: 20 kbps in 1 minute, 6 kbps in 10 minutes, 8 kbps in 30 minutes
Average sessions: 0 sessions in 1 minute, 0 sessions in 10 minutes, 1 sessions in 30 minutes
Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second
in last 10 minutes, 0 sessions per second in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 0 days, 0 hours, 33 minutes

/CPU使用率トップ確認
forti#get system performance top
Run Time: 0 days, 0 hours and 36 minutes
0U, 0N, 1S, 99I; 1839T, 1564F, 91KF
newcli 209 R < 0.9 0.8
pyfcgid 179 S 0.0 1.7
pyfcgid 177 S 0.0 1.7
pyfcgid 178 S 0.0 1.6
pyfcgid 175 S 0.0 1.3
cmdbsvr 37 S 0.0 1.2
httpsd 102 S 0.0 1.1
httpsd 101 S 0.0 1.0
ipshelper 69 S < 0.0 1.0
miglogd 54 S 0.0 0.9
httpsd 56 S 0.0 0.9
httpsd 100 S 0.0 0.9

[セッション情報確認]
/セッション使用率状況
forti#diag sys session full-stat
session table: table_size=524288 max_depth=0 used=0
misc info: session_count=0 setup_rate=0 exp_count=0 clash=0
memory_tension_drop=0 ephemeral=0/61440 removeable=0
delete=0, flush=0, dev_down=0/0
TCP sessions:
firewall error stat:
error1=00000000
error2=00000000
error3=00000000
error4=00000000
tt=00000000
cont=00000000
ids_recv=00000000
url_recv=00000000
av_recv=00000000
fqdn_count=0000001c
tcp reset stat:
syncqf=0 acceptqf=0 no-listener=58 data=0 ses=0 ips=0

/現在のセッション情報確認
※すべてのセッション情報が表示されるので現在稼働中の環境では
実行しないでください!!!

下記はテスト環境の結果。
forti#diag sys session list
session info: proto=6 proto_state=01 duration=0 expire=3599 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3
origin-shaper=
reply-shaper=
per_ip_shaper=
ha_id=0 policy_dir=0 tunnel=/ vlan_cos=8/8
state=local may_dirty
statistic(bytes/packets/allow_err): org=364/4/1 reply=2589/4/1 tuples=2
orgin->sink: org pre->in, reply out->post dev=68->66/66->68 gwy=192.168.1.99/0.0.0.0
hook=pre dir=org act=noop 192.168.1.2:58662->192.168.1.99:443(0.0.0.0:0)
hook=post dir=reply act=noop 192.168.1.99:443->192.168.1.2:58662(0.0.0.0:0)
pos/(before,after) 0/(0,0), 0/(0,0)
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0
serial=00000afd tos=ff/ff ips_view=0 app_list=0 app=0
dd_type=0 dd_mode=0
npu_state=00000000
total session 1

/通信を絞ってセッション確認
forti#diagnose sys session filter src (IPaddress)



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate hardware情報 CLI

FortigateCLIからハードウェア情報の確認方法。

[確認方法]
1.TeraTermでログイン
2.ハードウェア情報確認方法
forti#get hardware status
Model name: FortiGate-60D
ASIC version: CP0
ASIC SRAM: 64M
CPU: FortiSOC2
Number of CPUs: 1
RAM: 1839 MB
Compact Flash: 3879 MB /dev/sda
Hard disk: not available
USB Flash: not available

モデル名、ASICバージョン、CPU種別や数、メモリ、
ハードディスク情報など結構いろいろとわかります!!

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate hostname CLI

FortigateCLIからホスト名確認方法と変更方法。

[確認方法]
1.TeraTermでログイン
2.ホスト名確認方法
forti#get system status
つらつらと表示されますが、真ん中あたりに[Hostname:]が記載されてます。
というか#の前の部分がホスト名です(笑)
3.ホスト名変更方法
forti#config system global
forti(global)#set hostname "newname"
forti(global)#end
newname#

これで新しいホスト名に変更されます!!




TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate バージョン 確認 CLI

FortigateCLIからバージョンを確認

[確認方法]
1.TeraTermでログイン
2.コマンドを入力して確認
forti#get system status
Version: FortiGate-60D v5.2.8,build0727,160629 (GA)
Virus-DB: 16.00560(2012-10-19 08:31)
Extended DB: 1.00000(2012-10-17 15:46)
IPS-DB: 5.00555(2014-10-07 01:21)
IPS-ETDB: 0.00000(2001-01-01 00:00)
Serial-Number: *****
Botnet DB: 1.00000(2012-05-28 22:51)
BIOS version: 05000001
System Part-Number: *****
Log hard disk: Not available
Internal Switch mode: interface
Hostname: TEST
Operation Mode: NAT
Current virtual domain: root
Max number of virtual domains: 10
Virtual domains status: 1 in NAT mode, 0 in TP mode
Virtual domain configuration: disable
FIPS-CC mode: disable
Current HA mode: standalone
Branch point: 727
Release Version Information: GA
System time: Mon Jul 11 02:30:26 2016

一番上のVersionを見て確認。
以上
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate Kernel Panic

最近Fortigateが立ち上がってこない!
なぜだ〜!??

大概はビル停電後。
ちゃんと正式な手順を踏んでシャットダウンしてないのだろう。
とは言え起動してこない確率高すぎる。

--------------------------------------------------------------
Reading boot image... 1101926 bytes.
Initializing firewall...
crc errorINITTAR: falling back to normal initrd...
crc errorFAT:
--------------------------------------------------------------

こーなるとOSの再インストールしかないですね。
保守に入ってる場合は新しいのに保守交換してもらうのが
いいでしょう!!


TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate GUI 再起動/シャットダウン

FortigateでFortiOS 5.2 patch3以上だと電源をブチッと抜くと
起動時に「file system check recommended」と表示されてしまいます。

なのでめんどくさいのですがちゃんとシャットダウンをしましょう。

今回はFortigate60CのGUIからシャットダウンします。

1.GUIシャットダウン
システム>ダッシュボード>ステータス>右ペインの[システムリソース]>
シャットダウン(再起動)
Fortigate GUI 再起動/シャットダウン

これでシャットダウンできます。
CLIでシャットダウンする場合はこちら。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

FortiCloud 設定方法

さて前回登録したユーザーを使用してFortigateに
FortiCloudの設定をしていきます。

1.Fortigateにアカウントの登録
システム>ダッシュボード>Status>FortiCloud>
アカウント[アクティベート]をクリック
FortiCloud

2.登録した内容を入力してログイン
Email:*****
Password:*****
FortiCloud

登録されたらOK
FortiCloud 設定方法

3.保存先をFortiCloudに変更
ログ&レポート>ログ環境設定>ログ設定>
GUIプリファレンス>表示するログを[FortiCloud]に変更
FortiCloud 設定方法

4.FortiCloudログイン
FortiCloud Login
https://www.forticloud.com/com.fortinet.gwt.Main/login.jsp
とりあえずログインしてみます。

5.機器表示確認
先ほど登録した機械が表示されているのを確認
FortiCloud 設定方法

データが送信されてないので[No Data]と表示されている
FortiCloud 設定方法

6.ログ送信
システム>ダッシュボード>Status>FortiCloud>
タイプ[今ログを送信]をクリック
FortiCloud 設定方法

完了するまで待つ。
FortiCloud 設定方法

再起動は一回も発生しませんでした〜
以上、設定するときは自己責任で!!

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

FortiCloud 登録方法

FortiCloudが1GBまで無料で使えることが
わかったところで早速登録してみましょう!

1.FortiCloudユーザー登録
FortiCloud登録
https://www.forticloud.com/com.fortinet.gwt.Main/login.jsp
FortiCloudユーザー登録
[Create a new account]をクリック

2.ユーザー作成
FortiCloudユーザー登録
管理者のメールアドレス
管理者のメールアドレス確認
FortiCloudログインパスワード
FortiCloudログインパスワード確認

☑You have read and agree to the FortiCloud Service Agreement
Send

3.確認メール送信
FortiCloud登録完了
登録したメールアドレスにメールが送信されます。
メールに記載されているURLを24時間以内にクリックして
アカウントを有効にします。

4.登録完了
FortiCloudユーザー登録
これでアカウントが有効になるので
[You may now login]からログインしてみましょう!

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

FortiCloud ライセンス 1GBまで無料

誰もが一度は設定したことがあるFortigateのFW。
最近はログの保存先を内蔵HDDやメモリではなく、
Fortinet社のFortiCloud(クラウド環境)を推奨している。

FortiCloudは登録すれば1GBまでは無料で使用することができる。
ライセンスなど購入の必要はありません。

注意が必要なのは日本語のページから登録すると
認証に失敗することである。

FortiCloud 登録ページ
https://www.forticloud.com/com.fortinet.gwt.Main/login.jsp

FortiCloud登録

FortiCloud登録方法はこちら。
http://network-cisco.seesaa.net/article/436333789.html


TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate IPS/IDS 設定方法

FortigateでIPS/IDSを設定する方法。
まずはライセンスを購入して機能を有効にしましょう!!

安心してください。
ライセンスを有効にしたからといっていきなりIPS/IDSが
動作するわけではありません。

セキュリティプロファイル>侵入プロテクション>IPSセンサ
からデフォルトシグネチャを確認することができます。
IPS/IDS

まずはデフォルトのアクション(動作)を決めます。
通常であれば[すべてモニタ]を設定し、ログを見て特に何もなければ
[シグネチャデフォルト]に変更するのがいいかと思います。
【アクション】
シグネチャデフォルト(IPS/IDS):デフォルトに設定されてる動作となる
すべてモニタ(IDS):モニタ(監視)のみ
すべてブロック(IPS):必ずブロック
IPS/IDS
※パケットロギングに☑を忘れずに!

IPS/IDSを機能させるにはポリシーのセキュリティプロファイルを
[ON]にします。
IPS/IDS

これでやっとIPS/IDSが設定されました。
ちなみにDENYポリシーに対してはIPS/IDS(セキュリティプロファイル)
機能をONにすることはできません。そもそも設定できない。


TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする