gorosuke5656の日記

ネットワーク好きで個人で色々勉強しています😀 ですので内容はメーカーの公式見解ではありません🙇‍♀️

Fortigate-60Dの稼働点検を実施しました~(^^;)

皆さんご無沙汰しています~

職場の異動に伴う引っ越し等があり。。ここしばらくは超バタバタしていました~(^^;)

今回、知り合いの方からFortigate-60Dを譲っていいただきましたので
稼働点検兼ねてブログに残そうかと思います!!


お品書きです!

1 Fortigate-60Dとは
2 今回の構成
3 今回の設定
4 通信確認

以上になります!
それでは始めます~

 

1 Fortigate-60Dとは?

FortiGate-60Dは、小規模な拠点、支社、顧客構内設備(CPE)、

および小売業のネットワークに最適なエンタープライズ クラスの包括的な

セキュリティ保護機能を提供します。

 

https://www.nvc.co.jp/pdf/product/fortinet/FGT60DDS.pdf

 

ヤフオクなどで検索していただければけっこうお安く入手できますね~

あとフォロワーさんから情報提供いただいた
Fortigateの機種毎による対応OS一覧もこちらのございます!

gold.nvc.co.jp

★以下の書籍も良さげだと思います!(私も持ってます(^^;))

Fortigateで始める企業ネットワークセキュリティ  日経BP

bookplus.nikkei.com

2 今回の構成

今回の構成は以下の通りです!
基本的な構成になってます

【今回の構成図】

具体的にはinternal側に接続されているホスト(今回はVMのUbunto)からWAN1側

にあるCiscoルータのループバックインタフェースと通信できるかを確認しています
(ちなみにNAT接続です)

 


3 今回の設定

① ホストからFortigateにWebログインします。

  ホスト(Windows)からFortigateにログインします。

  接続するポートはInternalポート(今回は1番ポート)に接続します。

  デフォルトでDHCPによりIPが払い出させるためホスト側はDHCP設定にします。

  ブラウザでhttps://192.168.1.99 にアクセス

   (警告画面がでますがそのままアクセスしましょう~)

  

【ログイン完了画面】

② 基本設定をします。

  ホスト名、時間、タイムゾーン、言語を設定します

【基本設定画面】

③ WAN1のIPアドレスを設定します。

  対向のCiscoルータとの同一セグメント(100.100.100.0/24)に設定します

  

 ④ 以下の設定を確認します。
  (1) ルーティング情報の設定

今回はデフォルトルートを設定

 

(2) Policyの設定

⑦ ホストからCISCOルータのループバックにPINGを送信します。
    Fortigateでセッション情報をCLIで確認します。
              ⇒ NAT経由で接続されていることに注目!!

【通信確認(ループバックアドレス向け)】

ここではCiscoルータに割りあてたループバックインタフェースに対してのセッションを監視するため
以下のようにしました

get system session list | grep 200.200.200.1


CLIによるセッション情報の確認方法は以下にも記載されています!

community.fortinet.com

CLIによるセッション情報の確認】

無事稼働点検できました~

実はxのフォロアーさんからもFortigate2台を譲り受けたので、こちらも活用していきたいと思います!

 

お読みいただきありがとうございました~(^^;)