CYBIRD Advent Calendar 2022 3日目担当の @march_f です。
前回は @koroneko さんで「改めて振り返るリモートワークの良し悪し」でした。
是非ご覧ください!
はじめに
コロナ禍になってだいぶ時が経ちましたね。サイバードもフルリモート環境になって2年以上経ちます。
個人的にフルリモート環境で怖いことは、社用PCを自宅ネットワークに繋げなければいけないことです。
自宅では他に PC やサーバーが動いているので、そこからウイルス感染することもあり得ます。
特にコロナ禍になってサイバー攻撃が増大したらしく、更にセキュリティが要求されています。
ということでこの記事では、FortiGate を使って自宅ネットワークを整備し、セキュリティを高めつつ開発に便利な環境も整える内容になってます。
FortiGate とは
FortiGate(フォーティゲート)は米Fortinet社の開発した統合脅威管理(UTM)です。
できること(一部ライセンス必須)
- ファイアウォール
- アンチウイルス
- 不正侵入防御
- コンテンツフィルタリング
- アンチスパム
- VPN設定(IPsec、SSL-VPN)
- ルーティング
- DNSサーバー
- パケットキャプチャ
- ロードバランシング
etc...
このほかに WiFi 用の FortiAP、L2スイッチ用の FortiSwitch、ログ解析用の FortiAnalyzer などがあります。
ほぼ全ての設定をブラウザから GUI で設定できるので楽です。
今回は FortiGate と FortiAP を使います。
環境
- FortiGate 50E v6.2.10 build1263 (ライセンス有)
- FortiAP-221B (アクセスポイント)
- GS308E (L2SW)
https://www.amazon.co.jp/gp/product/B07QT8TNPB - F660A (NuroのONU)
- クライアント端末(Mac、Windows、iPhone、ラズパイ、IoT機器)
FortiGate と FortiAP は出荷状態にします。
設定は Google Chrome を使ってWebから行います。
ちなみに今回はアクセスしませんが、FortiAPの一部ファームウェアバージョンでは管理画面アクセス時に Internet Explorer でないと正しく表示されないようです。
やること
- 仕事用、趣味用、サーバー用のネットワークを分ける
- WiFi設定
- VPN(IPsec)の設定
- DNSの設定
- ラズパイサーバーの外部公開
- ローカルサーバーへのFQDNアクセス設定
- iPhone の Homekit と IoT機器 の連携
- 上記全てのポリシー設定
ネットワーク構成図
ONU(F660A) の設定
- ONU からの配線は「ONU LAN -> FortiGate WAN1」
- 無線LAN は全て無効にする
- DMZ を有効にして FortiGate のIPアドレス(又はMACアドレス)を指定
初期設定
ブラウザに 192.168.1.99 を入力すると管理画面が出ます。
※環境によっては DHCP で割り当てられている場合もあります。
ログイン
項目 | 値 |
---|---|
Username | admin |
Password | 無し |
ログイン後にパスワード変更促されるので変えます。
システム設定
System > Settings
項目 | 値 |
---|---|
Time zone | (GMT+9:00) Oosaka, Sapporo, Tokyo, Seoul |
Language | Japanese |
Setup device as local NTP server | オフにする |
表示機能設定
初期ではいくつかの設定表示がオフになっているので使用するものをオンにします。
※デフォルトでオンになっているものは使用しなくてもそのままにしています。
ネットワーク設定
lan1 ~ lan3 (趣味用メインPC、趣味用サブPC、サーバー用PC)
なんか最初からいろいろあるので、いらないものを削除したり分離したりします。
fortilink
ネットワーク > インターフェース
fortilink は FortiSwitch (L2SW) と連携する用で、今回は使わないので削除します。
lan1、lan2 (MainPC)
lan1 ~ lan5 がハードウェアスイッチで統合されています。
ハードウェアスイッチとは、異なるポートを統合して1つのインターフェースとして扱う機能です。
異なるポートでも、同じセグメントとして扱うことができるようになります。
今回は lan1 と lan2 を統合し、他はそれぞれ独立させます。
この項目をダブルクリックもしくは右クリックで編集を押します。
名前はなんでもOKです。今回はMainPCにします。
インターフェースメンバーは、 lan1 と lan2 以外を × をクリックして除外します。
上記設定をすることで、192.168.10.0/24 の仮想ネットワークができます。
この配下の端末はゲートウェイアドレスがインターフェースのIPアドレスである 192.168.10.1 になります。
管理者アクセスとはそのゲートウェイIPアドレスに対する許可項目です。HTTPS と HTTP のチェックを外すと 192.168.10.1 では管理画面にアクセスできなくなるのでご注意ください。
設定できたら OK を押します。
これにより wan 側のセグメントから離れたため、以降は 192.168.10.1 で管理画面にアクセスします。
デバイス検知にチェックをいれると、 ユーザ&デバイス > デバイスインベントリ に接続している端末の情報が表示されるようになります。基本的にはチェックいれていきます。
lan3
これは単独で動かすのでそのまま設定します。
lan3 をダブルクリックします。
※現状 lan3 は動かしていないため必要最低限の設定のみです。
WAN1
ONUと繋がっているポートです。
エイリアスとIPアドレスを変更して、管理者アクセスは全てチェックを外します。(後に外部公開した際に手順を誤っても管理画面が出ないように)
DNS
ネットワーク > DNS
インターフェースで lan の設定をした際、DNSサーバーを「システムDNSと同じ」に設定しましたが、そのシステムDNSがここの設定になります。
今回はGoogle の DNSサーバー を指定します。
スタティックルート
ネットワーク > スタティックルート
今のままではネットに繋ごうとしても、FortiGate がどこへ送ればいいかわからない状態なので、
全ての宛先を ONU へ転送するように設定します。
0.0.0.0/0.0.0.0 は全ての宛先という意味になります。
ゲートウェイアドレスは ONU のIPアドレスを指定します。
ポリシー
ポリシー&オブジェクト > IPv4ポリシー
ONUへ転送されるようになりましたが、現状 FortiGate が全て通信を遮断してる状態なので、ポリシーで MainPC からインターネットへのアクセスを許可します。
新規作成を押します。
セキュリティプロトコルは使用したい場合はチェックをいれます。
※Webフィルタはデフォルトのままだと Twitch や一部ゲームページにアクセスできなかったりするので、設定する場合はフィルタ設定を確認したほうがよいです。
OK 押すと晴れてインターネットに接続できます。
ここまでの構成図
lan4(L2SW、Webサーバー、IoT、防犯カメラ)
lan4 から L2SW へ接続して L2SW 配下でセグメントを分けます。
L2SW でセグメントを分けるには VLAN を使います。
VLANとは
VLANとは、仮想的なLANセグメントを作る技術です。
物理的にポート毎でわける ポートVALN と、フレームに付加する VLANタグ で判別してLANセグメントを分ける タグVLAN があります。
通信に付加されるタグによって判別されるため、L2SWでセグメントを分離させたり、遠いポート同士を同じセグメントに属したりできます。
もっと上手く説明している記事がありますので、詳細はこちらをご覧ください。
-
【図解】初心者にも分かる VLAN 入門〜仕組み,メリットや必要性について〜
https://milestone-of-se.nesuke.com/nw-basic/ethernet/vlan/ -
FortigateのVLAN設定に苦しんだ話
http://tech.innovation.co.jp/2017/04/13/Suffer-Fortigate-V-L-A-N.html
今回はタグVLANを使って以下のように分けます。
VLANタグが複数通るポートをトランクポートもしくはタグポート、VLANタグが1つのみ(端末に直接繋がるポート)のポートをアクセスポートもしくはアンタグポートと呼ぶそうです
- ポートVLAN(アンタグポート=アクセスポート)とタグVLAN(タグポート=トランクポート)の違い。【ネットワーク用語】
https://blog.putise.com/vlan%E3%82%A2%E3%83%B3%E3%82%BF%E3%82%B0%E3%83%9D%E3%83%BC%E3%83%88%EF%BC%9D%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%81%A8%E3%82%BF%E3%82%B0vlan%E3%82%BF%E3%82%B0%E3%83%9D/
L2SW(GS308E)の設定
設定の前に、L2SW にアクセスして設定を行う必要があるため、L2SW(lan4)にIPアドレスを設定します。
L2SWのみなのでDHCP範囲は1つのみにしています。
設定してしばらくすると、DHCPが割り当てられます。
接続するためには、ポリシーで lan1 から lan4 へのアクセスを許可する必要があります。
今後も lan1 からのアクセスは全て許可したいので、先ほど作ったポリシーの To に追加していきます。
To にポインターをのせると右上に鉛筆マークが出るのでそれをクリックして、右からL2SWをクリックして適用します。
これで通信が通るようになったので、 ブラウザで 192.168.40.2 にアクセスします。
初期のパスワードは password です。
ログインできたらパスワード変更します
VLAN設定
VLAN > 802.1Q > 拡張 > VLAN設定
拡張802.1Q VLAN を有効にします。
すぐ下の VLAN ポートメンバーで 41, 42, 43を追加します。
VLANメンバーシップ
VLAN > 802.1Q > 拡張 > VLANメンバーシップ
41, 42, 43のタグポート、アンタグポートを設定していきます。
今回タグポートはポート1だけなので、ポート1を T(Tagポート)、それ以外を U(Untagポート) にします。
VLANタグはとりあえず以下のように設定します。
ポート | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
---|---|---|---|---|---|---|---|---|
VLANタグ | 1 | 41 | 41 | 42 | 42 | 43 | 43 | 43 |
VLAN 41
VLAN 42
VLAN 43
Port VLAN ID (PVID)
VLAN > 802.1Q > 拡張 > Port VLAN ID (PVID)
PVIDは、ポートに設定された PVID により、タグ無しのパケットを受信した場合、どのVLAN に送信するかを振る舞うものらしいです。
VLAN非対応の危機を接続しても、ここで設定した VLAN ID として接続が可能になります。
再度VLANメンバーシップ
VLAN > 802.1Q > 拡張 > VLANメンバーシップ
ポート1以外のタグを削除します。
L2SWの設定は完了です。
VLANインターフェース
FortiGateの管理画面からネットワーク > インターフェースに戻ります。
新規作成 > インターフェースを押します。
VLAN 41, 42 ,43の仮想インターフェースを作成していきます。
VLAN 41
VLAN 42
VLAN 43
これで L2SW とその配下の設定完了です。
各端末にアクセスするには先ほど同様ポリシーに追加が必要です。
試しに To に IoT を追加してブラウザでアクセスしてみます。
192.168.42.2 へアクセス。
ちゃんと VLAN のネットワークで繋がりました。
Webサーバーを公開する
VLAN41 に繋がっている外部公開用Webサーバーのラズパイを外部からアクセスできるよう設定します。
今回は ONU のDMZ設定で全てのアクセスを FortiGate(192.168.1.99) へ転送しているので、192.168.1.99 へのアクセスを ラズパイWebサーバー(192.168.41.2) へ転送すればよさそうです。
転送にはバーチャルIPを使用します。
ポリシー&オブジェクト > バーチャルIP
wan にくる 192.168.1.99 宛のアドレスを 192.168.41.2へ転送します。
ポリシー&オブジェクト > IPv4ポリシー
wan から ラズパイ(Webサーバー) への許可設定をします。
宛先に先ほど作成したバーチャルIPを指定することで転送してくれます。
※事前に外部サービスでドメインを取得してIPアドレスに紐づけています。
外からアクセスできました。
LAN内からドメインでアクセスする
ドメインはグローバルIPアドレスと紐づいているため、バーチャルIPでグローバルIPアドレス向けのアクセスをWebサーバーへ転送すればアクセスできます。
ポリシー&オブジェクト > バーチャルIP
外部IPアドレスにグローバルIPアドレスを入力します。
ポリシー&オブジェクト > IPv4ポリシー
Webサーバーへアクセスしたいインターフェースを指定します。
同じように iPhone からアクセスしてみます。
WiFi からでもドメインでアクセスできました。(※WiFiの設定はこの後行います)
ここまでの構成図
防犯カメラはまだ動かしていないので保留。
lan5(WiFi)
最後のポートです。このポートはWiFi専用に設定します。
インターフェース
ネットワーク > インターフェース で lan5 をダブルクリック
管理者アクセスのSecurity Fabric Connection にチェックをいれないとFortiAPと通信できません(詳しくはこれを有効にすることで有効になる CAPWAP が大事なよう)
FortiAP のみなので DHCP 範囲は1つのみにしています。
国設定
右上の >_
をクリックしてCLIコンソールを開き、以下のコマンドを実行します。
# config wireless-controller setting
# set country JP
# end
これを設定しないと日本国内では違法となる電波を発信してしまう可能性があるため必ず正しく設定します。
SSID 作成
WiFi & スイッチコントローラー > SSID
作るSSID
- 自分用 (Home)
- スマホやゲーム機、WiFi 対応の IoT など
- 仕事用 (Work)
- 来客用 (Guest)
SSID名は自由ですが、分かりやすいものは避けたほうがいいかも?(自分も最後に分かりにくいものに修正してます)
新規作成を押して作っていきます。
Home(自分用)
このSSIDは エアコン や IoT 機器と繋がる必要があるため、ブロードキャストSSID をオンにする必要があります。
Work(仕事用)
仕事用のMacしかつながないので、クライアント最大数を 1 に設定します。
SSID内トラフィックブロックもオンにします。
Guest(来客用)
SSID内トラフィックブロックをオンにします。
wqtnとは?
ネットワーク > インターフェース を見ると、作成したSSIDにそれぞれ wqtn というVLANネットワークがあります。
これは、端末が脅威のあるサイトへ接続するとアサインされる、隔離用VLANです。
SSID作成時の「ホストを隔離」にチェックを入れていると作成されます。
作成された隔離用VLANは、ソフトウェアスイッチで1つのネットワークにまとめられます。
プロファイル作成
WiFi & スイッチコントローラー > FortiAPプロファイル
WiFiに関する設定です。
新規作成を押します。
WiFi の設定はこちらを参考にしています。
- FortiAP 221B 実験用として購入してみた。
http://stdman.blogspot.com/2014/04/fortiap-221b.html
※画像ではチャネル幅が20MHzになってますが、私の環境ですと20MHzは通信速度が結構遅かったので40MHzに変更してます。
Home はエアコンや IoT 機器が接続するため、2.4GHzのみに限定させる必要があります。
そのため、ラジオ1(5GHz)の SSIDs を Guest と Work のみにします。
WiFi有効化
WiFi & スイッチコントローラー > マネージドFortiAP
FortiAP が表示されているので、ダブルクリックします。
承認済みをオンにして、ワイヤレス設定のプロファイルを先ほど作成したプロファイルに指定します。
しばらくすると状態がオンラインになります。
ポリシー設定
全体
ポリシー&オブジェクト > IPv4ポリシー
WiFI から Internet は共通なのでまとめて作成します。
Home(自分用)
スマホの紐づけ
Home から Internet への許可ポリシーを作成しますが、
Home に接続しているスマホだけはRPi Web Server や MainPC と通信したいので、別途スマホ専用のポリシーを作成します。
そのためにまず、スマホ専用のファイアーウォールアドレスを作成します。(Macアドレスと端末の紐づけ)
ユーザ&デバイス > デバイスインベントリ
スマホが表示されていると思うので、そのデバイス名をマウスオーバーすると出てくる「ファイアーウォールデバイスアドレス」をクリック
名前をつけて作成
ポリシー&オブジェクト > IPv4ポリシー
送信元に先ほど作成したアドレスを指定することで、スマホのみのポリシーを作成できます。
Work(仕事用)
ポリシー&オブジェクト > IPv4ポリシー
Work からのアクセスはインターネット以外拒否したいので、(許可しない限りは通りませんが一応)別途作成します。
逆も作成します。
Guest(来客用)
インターネットへの接続だけあればいいので他は無し。
VPN接続
FortiGate は IPsec と VPN-SSL が使えます。
今回は IPsec で iPhone で接続する設定します。
VPNユーザ作成
ユーザ作成
ユーザ&デバイス > ユーザ定義
VPN で認証する際のユーザを作成します。
新規作成をクリックします。
グループ作成
ユーザ&デバイス > ユーザグループ
先ほど作成したユーザをメンバーで指定します。
IPsec
設定
VPN > IPsecウィザード
画像のように設定すれば完了です。
着信インターフェースはWANを指定します。
ここはポリシーの設定になります。
VPNで接続したユーザがアクセスできる先の指定になります。
ここではインターフェースは1つしか設定できませんが、後から ポリシー&オブジェクト > IPv4ポリシー で複数指定できるので、ここでは wan だけ指定しておきます。
wan を指定すると、VPN接続した端末でインターネットにアクセスする際 FortiGate を経由するようになります。
アクセス
iPhone で設定します。
一般 > VPN とデバイス管理 > VPN
VPN 構成を追加
項目 | 設定 |
---|---|
サーバー | 自宅のグローバルIPアドレス |
パスワード | ユーザ作成 で作成したユーザのパスワード |
シークレット | IPsecウィザードで設定した事前共有鍵 |
設定完了後、VPNをオンにします。
これで、インターネットへの接続は FortiGate 経由で行くようになりました。
LAN内へのアクセス
IPsec で作られたポリシーに追加します。
vpn_iPhoneVPN_remote という名前でポリシーが作られているので、試しに許可する宛先に IoT を追加してアクセスしてみます。
LAN内へアクセスできました。
FQDNでのアクセス方法
IPsecウィザードから設定する際、DNSを「システムDNSを使う」にしたため、現在の向いているDNSサーバーはDNSの設定で指定したDNSサーバーになっています。
新たに DNS 用のインターフェースを作成してDNSサーバーをたて、それを指定します。
ネットワーク > インターフェース
DNSサーバー 用のダミーのインターフェースを作成します。
ネットワーク > DNSサーバー
上のDNSサービスで DNS と iPhoneVPN を登録します。
※DNSは作成した DNSサーバー を指定していますが、名前解決をするには接続するインターフェース自体もDNSサーバーとして動かす必要があるそうです(どこかのバージョンのタイミングで、自身のDNS経由じゃないと名前解決しなくなったらしい?)
VPN > IPsecトンネル
iPhoneVPN をダブルクリックしてネットワークの編集をクリック
DNS のIPアドレスを指定
ポリシー&オブジェクト > IPv4ポリシー
iPhoneVPN から DNS への通信を許可します。
これでDNSデータベースに追加されている FQDN にアクセスできるようになります。
今回はDNSを新たに作成しましたが、別インターフェースを DNS サーバーとして登録し、そのインターフェースをDNSとして指定しても動きます。
ポリシー整理
最後に、作成したポリシーを整理します。
- ポリシー名変更
- セキュリティプロファイルを適用
- wan 向けを全て1つにまとめる
- Work の Deny ポリシーをシーケンスの上に移動(ポリシーは上から順にマッチした最初の行が適用されます)
- SSID 変更
以上でネットワークの設定は完了です。
ローカルサーバーへFQDNでアクセスする
趣味用メインPCで Vagrant(ブリッジ) で動かしているWebサーバーへ DNS で名前解決してアクセスしてみます。
今回は 趣味用メインPC と WiFi で作成した Home からアクセスできるよう設定します。
ネットワーク > DNSサーバー
上のDNSサービスで新規作成をクリック
MainPC と Home をそれぞれ作成します。
下のDNSデータベースで新規作成をクリック
(表示されていない場合はシステム > 表示機能設定からDNSデータベースをクリックします)
設定したら下のDNSエントリで新規作成をクリックします。
IPアドレスは サーバーがたっているIPアドレスです。今回は MainPC 内の Vagrant のIPアドレスになります。
ネットワーク > インターフェース
MainPC をダブルクリックして編集します。
DNSサーバーをインターフェースIPと同じにします。
Home でも同じように設定します。
以上で設定完了です。
ブラウザで 先ほどDNSで設定した http://mainpc.localserver
へアクセスします。
ちゃんと繋がりました。
※すぐに繋がらない場合は Windows でコマンドプロンプトを開いて ipconfig /renew
でIPアドレスを再取得します。iPhoneの場合はWiFiに接続し直すと繋がるようになります。
※Home -> MainPC への許可をポリシーで設定していないと繋がりません。
iPhone の Homekit から IoT を操作する
互いにマルチキャストポリシー有効化すると良いらしい?
(ここはよくわかってないです。。)
ポリシー&オブジェクト > マルチキャストポリシー
iPhone が繋がっている LAN から IoT へ有効化します。
別途 ポリシー&オブジェクト > IPv4ポリシー で iPhone から IoT への許可が必要です。
ペネトレーションテスト
Webサーバーを建てているラズパイを対象に、OpenVAS(GVM) を使って実際に FortiGate が防いでくれるかテストします。
セキュリティプロファイルは以下を適用してます。
※プロファイルはすべて default です
タイプ |
---|
アンチウイルス |
アプリケーションコントロール |
IPS |
certificate-inspection |
実行
ログ&レポート > 侵入防止 でめっちゃ検出してました。
検出した攻撃
タイプ | 内容 |
---|---|
web_server | Mitel.Audio.Web.Conferencing.Command.Injection |
web_server | HTPasswd.Access |
web_misc | HTTP.URI.SQL.Injection |
web_app3 | Novell.NetBasic.Scripting.Server.Directory.Traversal |
web_app3 | Honeywell.IPCam.Information.Disclosure |
web_app | AWStats.Rawlog.Plugin.Logfile.Parameter.Input.Validation |
web_app | ANS.Directory.Traversal |
misc | SSLv2.Openssl.Get.Shared.Ciphers.Overflow.Attempt |
backdoor | WebNMS.Framework.Directory.Traversal |
applications3 | Web.Server.Password.Files.Access |
applications3 | Ubiquiti.Networks.AirOS.admin.cgi.Remote.Command.Execution |
applications3 | Novell.ZENworks.Asset.Management.Web.Information.Disclosure |
applications3 | NETGEAR.DGN1000.CGI.Unauthenticated.Remote.Code.Execution |
applications3 | DVR.Manufacturers.Configuration.Information.Disclosure |
applications3 | Cisco.Unity.Express.XSS |
applications3 | Bash.Function.Definitions.Remote.Code.Execution |
applications3 | Atlassian.Confluence.Server.S.Endpoint.Information.Disclosure |
攻撃に対して全てdropped(破棄)していました。
ちなみにテスト前に既にいくつか検出してました。
タイプ | 内容 |
---|---|
apache | Apache.Log4j.Error.Log.Remote.Code.Execution forwardedfor=${jndi|ldap|//10.0.2.15|25874/a} |
apache | Apache.HTTP.Server.cgi-bin.Path.Traversal |
web_server | PHPUnit.Eval-stdin.PHP.Remote.Code.Execution |
backdoor | Mirai.Botnet |
applications3 | Generic.XXE.Detection |
misc | PHP.Diescan |
web_app3 | ThinkPHP.Controller.Parameter.Remote.Code.Execution |
さっそく去年話題になった Log4j がきてますね...
終わりに
私は普段サーバーサイドのエンジニアなので、インフラ寄りの作業は新鮮で大変勉強になりました。
CYBIRD Advent Calendar 2022 4日目は@shiso_cさんの「継続は力なり〜Unity1Weekに8回連続で参加した話〜」です。
こちらも是非ご覧ください!
参考サイト
Youtube に実例がたくさんあったのでそちらで検索するのもおすすめです。
FortiGate 説明
- Fortigateについて説明するよ
http://blog.livedoor.jp/ese_admin/archives/51767427.html
ネットワーク設定
-
設定マニュアル | サポート - FortiGate (フォーティゲート) UTM
https://www.fgshop.jp/support/manual/ -
【完全版】FortiGate 設定用情報まとめ | matsublog
https://nwengblog.com/fortigate-list/
DNS
- FORTIGATE LOCAL DNS SERVER SETUP
https://www.youtube.com/watch?v=qF-875qXHL0
VLAN
-
【Fortigate】 VLANトランク設定(ハードウェアスイッチ)と動作確認
https://hirotanoblog.com/fortigate-vlan-trunk-hwswitch/6036/ -
FortiGate におけるトランクポートの作成方法
https://nwengblog.com/fortigate-trunk/ -
ポートVLAN(アンタグポート=アクセスポート)とタグVLAN(タグポート=トランクポート)の違い。
https://blog.putise.com/vlan%E3%82%A2%E3%83%B3%E3%82%BF%E3%82%B0%E3%83%9D%E3%83%BC%E3%83%88%EF%BC%9D%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%81%A8%E3%82%BF%E3%82%B0vlan%E3%82%BF%E3%82%B0%E3%83%9D/ -
【図解】初心者にも分かる VLAN 入門〜仕組み,メリットや必要性について〜
https://milestone-of-se.nesuke.com/nw-basic/ethernet/vlan/ -
FortigateのVLAN設定に苦しんだ話
http://tech.innovation.co.jp/2017/04/13/Suffer-Fortigate-V-L-A-N.html
GS308E (L2SW)
- Create a vlan Trunk on netgear Switch
https://www.youtube.com/watch?v=t1E7C52rCXA
サーバー公開
- 【FortiGate】DMZ の公開サーバーにグローバル IP を対応付ける設定例
https://nwengblog.com/fortigate-dmzex/
Homekit 連携
-
HomeKit-Zugriff über getrennte VLANs durch Multicast Forwarding
https://bernhardhoerl.com/2021/06/30/homekit-zugriff-uber-getrennte-vlans-durch-multicast-forwarding/ -
Making Air Print Work Between VLANs / Interfaces on FortiGate
https://www.youtube.com/watch?v=iFwiR0VHxkk
WiFi
-
FortiAP 221B 実験用として購入してみた。
http://stdman.blogspot.com/2014/04/fortiap-221b.html -
FortiGate Cookbook - Setting up WiFi with FortiAP (5.6)
https://www.youtube.com/watch?v=dOOMWKxNc9I
IPsec
-
IPsec VPN using FQDN/domain name on Fortigate Firewall
https://www.youtube.com/watch?v=rICtanAVWNw -
【Fortigate】サイト間IPSec設定(PPPoE網間接続)と動作確認
https://hirotanoblog.com/fortigate-sitet-to-site-ipsec/5951/