6
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

FortiGate 60Dの設定

Last updated at Posted at 2020-10-23

CLI関係

スクリーンショット 2020-10-23 13.47.12.png
前面にあるconsoleポートにシリアルケーブルを接続しパソコンと接続を行います。

各階層について

Fortigateは、"config"階層、"edite"階層、"set"階層の3階層あり、
"config"→"edite"→"set"と下って行って各設定を実施。

本体へのログインコマンド

シリアルケーブルを接続し、TeraTermやハイパーターミナルなどからアクセスします。
初期ID「admin」、パスワード「(無し)」を入力します。

FGTXXXXXX login: admin
Password:

Welcome !

※初期設定ではホスト名(FGTXXXXXX)はシリアル番号になっています。

工場出荷時への戻しコマンド

# execute factoryreset

各インターフェースに設定されているIPアドレス等を確認する

Fortiagte-01 # config system interface ←"system interface"階層に移動。
Fortiagte-01 (interface) # show ←設定内容確認。

※今回は工場出荷にした状態で行なったので"internal"のIPが192.168.1.99になっています。

FGT60D4Q16079122 (interface) # config system interface
FGT60D4Q16079122 (interface) # show
config system interface
    edit "dmz"
        set vdom "root"
        set ip 10.10.10.1 255.255.255.0
        set allowaccess ping https http fgfm capwap
        set type physical
        set role dmz
        set snmp-index 1
    next
    edit "wan1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping fgfm
        set type physical
        set role wan
        set snmp-index 2
    next
    edit "wan2"
        set vdom "root"
        set mode dhcp
        set allowaccess ping fgfm
        set type physical
        set role wan
        set snmp-index 3
    next
    edit "modem"
        set vdom "root"
        set mode pppoe
        set type physical
        set snmp-index 4
    next
    edit "ssl.root"
        set vdom "root"
        set type tunnel
        set alias "SSL VPN interface"
        set snmp-index 5
    next
    edit "internal"
        set vdom "root"
        set ip 192.168.1.99 255.255.255.0
        set allowaccess ping https ssh http fgfm capwap
        set type hard-switch
        set stp enable
        set role lan
        set snmp-index 6
    next
end

工場出荷状態のログイン

スクリーンショット 2020-10-23 14.16.17.png
※工場出荷設定でこの作業を行うことを想定しています。
背面のLANポートの1~7の間にLANケーブルをさしてパソコンと接続を行う。

スクリーンショット 2020-10-23 14.21.38.png
初期化された状態であれば、DHCPでIPアドレスが自動で割り当てられます。
PCのブラウザからhttps://192.168.1.99/へアクセスします。

スクリーンショット 2020-10-23 14.42.20.png
httpの場合はhttpsにリダイレクトされます。
正しい証明書が無いので、「この接続ではプライバシーが保護されません」と怒られます。

スクリーンショット 2020-10-23 14.50.36.png
ID、パスワードを入力します。
※初期ID「admin」、パスワード「(無し)」を入れます。

スクリーンショット 2020-10-23 14.42.36.png
ログインが成功し、ダッシュボード画面が表示されます。
ただ、初期化された直後は、英語のままなので システム > 設定 > 言語を日本語に変えることで日本語にすることがきます。

FortiGate トランスペアレントモードの設定

トランスペアレントモードとは?

FortiGateでは「NATモード」と「トランスペアレント(透過)モード」の2つのモードがあります。
今回はトランスペアレントモードを使いました。トランスペアレントモードとは、すでに構築済みのネットワーク環境にそのままFortiGateを導入することができます。
スクリーンショット 2020-10-23 15.19.25.png

トランスペアレントモードへの設定

OSバージョン5.4からはWEB管理画面には項目がなく、コマンドラインからのみ「トランスペアレントモード」に変更ができます。
FortiGateの初期設定では下記のように「NATモード」になっています。
スクリーンショット 2020-10-23 15.41.37.png

FortiGateの「CLIコンソール」から下記のコマンドを入力します。

# config system settings
(settings) # set opmode transparent
(settings) # set manageip 192.168.100.10 255.255.255.0
(settings) # set gateway 192.168.100.1
(settings) # end

トランスペアレントモード後のPC接続

FortiGateの初期設定は「DHCPサーバ」が有効になっており、接続するパソコンのIPアドレスは自動取得可能ですが、FortiGateを「トランスペアレントモード」に設定するとFortiGateの「DHCPサーバ」は無効になるので動作モードが切り替わるタイミングで接続できなくなります。

スクリーンショット 2020-10-23 16.28.32.png
PC側でネットワークアダプターのプロパティーを開き、IPアドレスは一時的に固定IPアドレスを使って設定します。
今回はPCのIPアドレスを192.168.100.20に設定をしています。

スクリーンショット 2020-10-23 16.33.14.png

ブラウザで再度設定した(Fortigateの)IPアドレス192.168.100.10にアクセスし、管理画面のダッシュボードから確認するとモードがトランスペアレントモードと表示されます。

FortiGate トランスペアレントモードでDHCPサーバーからPCにIPアドレスが割り当てができるようにする設定

トランスペアレントモードのForitiGateのデフォルト設定ではAPRを除く全てのブロードキャストトラフィックが遮断さレルようになっています。
これによりDHCPのトラフィックも遮断されるため、DHCPサーバーとPC間にFortiGateを挟む場合、別途設定を行なっていきます。

ブロードキャストトラフィックを許可するコマンド

コマンドを実行する方法は2通りあります。

1.ダッシュボード画面からコマンドを打つ場合

FortiGate Web管理画面の右上に存在する「>_」のように表記されている箇所をクリックし「CLIコンソール」を開く。
図1.png

2.シリアルコンソールからの場合

前面にあるconsoleポートにシリアルケーブルを接続しパソコンと接続を行い、TeraTermやハイパーターミナルなどからアクセスしコマンドを入力します。

CLIコンソールで下記ののコマンドを実行します。

# config system interface 
(interface) # edit wan1
(wan1) # set broadcast-forward enable 
(wan1) # next
(interface) # edit internal 
(internal) # set broadcast-forward enable 
(internal) # end

ポリシーでDHCPプロトコルを許可する

左メニューの ポリシー&オブジェクト > IPv4ポリシー をクリック。
双方向のIPv4ポリシーに、DHCPプロトコルの許可設定を追加します。

「新規作成」をクリックします。
図1.png

・lan → wan1 のポリシーの設定

設定項目 設定内容
名前 (任意の名前に設定)
着信インターフェース internal
発信インターフェース wan1
送信元 all
宛先 all
スケジュール all
サービス DHCP
アクション ACCEPT

スクリーンショット 2020-10-23 17.52.33.png

・wan1 → lan のポリシーの設定

設定項目 設定内容
名前 (任意の名前に設定)
着信インターフェース wan1
発信インターフェース internal
送信元 all
宛先 all
スケジュール all
サービス DHCP
アクション ACCEPT

スクリーンショット 2020-10-23 18.15.45.png

上記双方向のIPv4ポリシーの設定が完了すると以下のような画面となります。
スクリーンショット 2020-10-23 18.17.02.png

以上で、トランスペアレントモードでDHCPを割り当てる設定は完了です。実際にDHCPサーバーよりIPアドレスが割り当てられるかご確認しましょう。

参考にさせていただいた記事

FortigateのCLIコマンド - Qiita
FortiGateへのアクセス : FortiGateの設計/設定ガイド
新人ブログ Vol.8(Virtual-wire pair)|技術ブログ|C&S ENGINEER VOICE
FortiGate トランスペアレントモードの設定 - 株式会社ネディア │ネットワークの明日を創る。
FortiGate トランスペアレントモードでDHCPサーバーからPCにIPアドレスが割り当てる方法 | ちりつもぶろぐ

6
7
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?