FortiGateのサポート体制充実、初心者でも手軽に導入可能! UTM(統合脅威管理)高速アンチウイルス・ファイアウォール・ゲートウェイ・アプライアンス

MENU

Config コマンド

ファームウェアの自動更新を「有効 / 無効」にする

FortiOS7.2.0 / 7.4.0 からファームウェアの自動更新機能が追加されております。
自動更新を有効とした場合、毎日新しいバージョンが無いかチェックし新しいバージョンがあると
設定された日数後にアップグレードを実施します。

注意:エントリーモデル(FortiGate-100未満のモデル)のみ
   FortiOS7.2.6 / 7.4.1 からデフォルトでは、自動更新が有効になっています。
   予期しないアップグレードを実施するのを防ぐため、自動更新無効をお勧めします。
———————————-
# config system fortiguard
# set auto-firmware-upgrade [disable|enable]
# end
———————————-

ファームウェアの自動更新

NTPサーバーのリッスンするインターフェース設定する

NTPサーバーのリッスンするインターフェース設定する
———————————-
# config system ntp
# set interface internal
# end
———————————-
例は、「fortilink」ポートが設定されていたリッスンポートを「internal」に変更

NTPサーバーのリッスンするインターフェース設定する

エントリーモデルでインスペクションモードの設定

エントリーモデルの場合、FortiOS7.2.x では、セキュリティープロファイルでインスペクションモード「フローベース」「プロキシベース」の設定が表示されなくなりました。
※基本は、フローベースで設定されています。
CLIで設定することにより設定する事が可能です。

————————————————
config system settings
set gui-proxy-inspection enable
end
————————————————

■参考
https://docs.fortinet.com/document/fortigate/7.2.6/administration-guide/922096/inspection-mode-feature-comparison



Eメールアラートの設定(FortiOS6.4~)

アラートメールは、以前はGUIより設定できましたが、
FortiOS v6.4系以降GUIでの設定が無くなり、CLIでの設定のみになりました。

1.侵入防止(IPS)や、アンチウィルス、Webフィルタ等、各UTM機能のログをメール送信させる場合、
アラートメールの設定で、フィルタモードにて、カテゴリ(category)を選択し、各UTM機能のログを有効とします。

■設定例■

# config alertemail setting
(setting) # set username ******@***.*** 送信元メールアドレス
(setting) # set mailto1 ******@***.*** 宛先メールアドレス
(setting) # set email-interval * メールインターバル(分)

(setting) # set filter-mode category フィルタ:カテゴリ

(setting) # set IPS-logs enable
(setting) # set antivirus-logs enable
(setting) # set webfilter-logs enable

(setting) # end 設定を保存

※Eメールフィルタ(アンチスパム)については、設定がございません。
※侵入防止(IPS)ログを有効とすることで、アノマリログもメールが送信されます。
 TCP SYMフラッド、ポートスキャン等、DoSポリシーで検知されたDoS攻撃のログ

2.閾値(threshold)を選択し、重大度(severity)ごとに、メール送信させる場合

※重大度ごとの設定の場合、イベントログ、UTMログ、トラフィックログ等、すべてのログが
対象となります。

■設定例■

# config alertemail setting
(setting) # set username ******@***.*** 送信元メールアドレス
(setting) # set mailto1 ******@***.*** 宛先メールアドレス

(setting) # set filter-mode threshold フィルタ:閾値(重大度)

(setting) # set severity [emergency | alert | critical | error | warning | notification]

(setting) # set emergency-interval * “emergency”インターバル(分)
(setting) # set alert-interval * “alert”インターバル(分)
(setting) # set critical-interval * “critical”インターバル(分)
(setting) # set error-interval * “error”インターバル(分)
(setting) # set warning-interval * “warning”インターバル(分)
(setting) # set notification-interval * “notification”インターバル(分)

(setting) # end 設定を保存

3.その他の詳しい設定は、以下を参照してください。
■Fortinet社のDOUMENT LIBRARY(FortiGate / FortiOS 7.2.7 CLI Reference)
https://docs.fortinet.com/document/fortigate/7.2.7/cli-reference/504620/config-alertemail-setting

■Fortinet社のDOUMENT LIBRARY(FortiGate / FortiOS 6.4.12 CLI Reference)
https://docs.fortinet.com/document/fortigate/6.4.12/cli-reference/538620/config-alertemail-setting

NTPサーバーをFortiGuard以外を指定する

FortiGateのNTPサーバーはデフォルトでは、FortiGuardとなっていますが、
FortiGuard以外を指定する場合は、CLIで設定する必要があります。
——————–
# config system ntp
# set type custom
# config ntpserver
# edit 1
# set server ntp.nict.jp
# end
# end
——————–

カスタム設定を戻す場合
——————–
# config system ntp
# set type fortiguard
# end
——————–

フレッツのプランで固定IPアドレス(固定IP)8個や16個割り当ての場合のFortiGateへのIPの割り当て

フレッツのプランで固定IPアドレス(固定IP)8個や16個割り当ての場合のFortiGateへのIPの割り当て

FortiGateに割り当てられるIPは通常先頭のIPが通常割り当てれるますが、その他のIPを割り当てたい場合の設定方法

例)プロバイダ―より、「1.1.1.1-1.1.1.8」を割り当てられFortiGateに「1.1.1.5」を割り当てたい場合
——————–
# config system interface
# edit wan ←★ここはご利用FortiGateに合わせてください
# set mode pppoe
# set ipunnumbered 1.1.1.5 ←★割り当てたいIP
# set pppoe-unnumbered-negotiate disable
# end
——————–

管理者アクセス「信頼するホスト」の設定

FortiGateのWEB管理画面に接続するPCやネットワークを設定する

——————–
# config system admin
# edit admin
# set trusthost1 192.168.1.0/255.255.255.0 ←★信頼するホストorネットワーク
# end
——————–
trusthost[#]:#の番号は信頼するホストを複数設定する事が出来る。現在の設定を確認方法で確認し、変更や追加ができます。

■確認方法
——————–
# show system admin
——————–

SSD搭載機種のログ保存期間の変更

SSD搭載機種のログ保存期間の変更
※デフォルト設定は、7日です。
——————–
# config log disk setting
# set maximum-log-age 7 ←★ [0-3650]日
# end
——————–
■変更前

■変更後

Syslog サーバーの設定を解除する

Syslog サーバーの設定を解除する
——————–
# config log syslogd setting
# set status disable
# end
——————–

Syslog サーバーを設定する

Syslog サーバーを設定する
——————–
# config log syslogd setting
# set status enable
# set server “192.168.2.100”
# set mode udp
# set port 514
# end
——————–
syslog setting

DNSサーバとして稼働させる設定

DNSサーバとして稼働させる設定
———————————-
# config system dns-server
# edit “lan”
# set mode forward-only ※フォワーダモード
# next
# end
———————————-
※lan は機器によって違います。
「show system dns-server」で現在の状況の確認が出来ます。

DNSサーバの設定

DNSサーバの設定
———————————-
# config system dns
# set primary 8.8.8.8
# set secondary 8.8.4.4
# end
———————————-
例は「Googleの無料パブリック DNSサービス」に設定

パスワード変更方法

パスワード変更方法
———————————-
# config system admin
# edit admin
# set password パスワード
# next
# end
———————————-

言語を設定する

言語を設定する
———————————-
# config system global
# set language japanese ←言語
# end
———————————-

アイドルタイムアウトを設定する

アイドルタイムアウトを設定する
———————————-
# config system global
# set admintimeout 60 ←アイドルタイムアウト
# end
———————————-

タイムゾーンを設定する

タイムゾーンを設定する
———————————-
# config system global
# set timezone 60 ←タイムゾーン
# end
———————————-

ホスト名を設定する

ホスト名を設定する
———————————-
# config system global
# set hostname ******* ←ホスト名
# end
———————————-

管理画面のタイムアウト時間を設定する

FortiGateの管理画面のデフォルトのタイムアウト時間は「5分」です。
タイムアウト時間は、「1~480分」の範囲で設定が可能です。

タイムアウト時間を30分に設定する場合
—————————–
# config system global
(global) # set admintimeout 30
(global) # end
—————————–

CLIコマンド「show」などの表示時に「–More–」を表示させる

—————————–
# config system console
(console) # set output more
(console) # end
—————————–

=========================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
–More– config ipv6
↑↑「–More–」を表示る
=========================================
「n」で次ページを表示する

CLIコマンド「show」などの表示時に「–More–」を表示させない

————————————-
# config system console
(console) # set output standard
(console) # end
————————————-

====================================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
–More– config ipv6
↑↑「–More–」を表示させない
 ↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
====================================================
edit “wan2”
set vdom “root”
set mode dhcp
set distance 10
set allowaccess ping fgfm
set type physical
set role wan
set snmp-index 2
config ipv6
set ip6-mode dhcp

インターフェースに割り当てられているIPアドレスを確認

1.interfaceの階層に移動
config system interface

2.interfaceの設定内容を表示する
(interface) # show

インターフェースのSpeed/Duplexを固定にする

CLIで設定が必要です。

# config system interface
# edit port1
# set speed {option}
# end

{option}
auto Automatically adjust speed.
10full 10M full-duplex.
10half 10M half-duplex.
100full 100M full-duplex.
100half 100M half-duplex.
1000full 1000M full-duplex.
1000half 1000M half-duplex.
1000auto 1000M auto adjust.
10000full 10G full-duplex.
10000auto 10G auto.
40000full 40G full-duplex.
25000full 25G full-duplex.
100Gfull 100G full-duplex.

■Fortinet社のドキュメントライブラリーです。
https://docs.fortinet.com/document/fortigate/6.0.0/cli-reference/417537/system-interface

ご要望に沿った製品提案をします。まずはご相談ください。 TEL 0120-877-071 平日 9:00-12:00 / 13:00-17:00
リース・売掛購入のご相談もお気軽にどうぞ

プライバシーマーク

2週間試用無料
FortiGate設定動画

設置代行
導入支援
リースのご相談
アカデミー割引

UTM各社比較

始めて導入する方へ

他社からの移管

リースのご相談

FortiGate設定マニュアル

FortiGateを含め、UTMとは何か?

設置代行

日本地図全国設置代行いたします。お気軽にお問い合わせください。

【北海道・東北】北海道 / 青森 / 岩手 / 宮城 / 秋田 / 山形 / 福島

【関東】東京 / 神奈川 / 埼玉 / 千葉 / 茨城 / 栃木 / 群馬

【東海】岐阜 / 静岡 / 愛知 / 三重

【四国】徳島 / 香川 / 愛媛 / 高知

【近畿圏】大阪 / 兵庫 / 奈良 / 京都 / 滋賀 / 和歌山

【北陸・甲信越】富山 / 石川 / 福井 / 新潟 / 長野 / 山梨

【中国】鳥取 / 島根 / 岡山 / 広島 / 山口

【九州・沖縄】福岡 / 佐賀 / 長崎 / 熊本 / 大分 / 宮崎 / 鹿児島 / 沖縄

オンサイトサポート

FortiGateのオンサイトサポートオンサイトでのハードウェア障害対応です。障害のコールを受け、ハードウェア障害と確定後、オンサイトでのハードウェア交換作業・設定復元・基本動作確認作業を行います。

スタンダード 平日9:00~17:00

※土・日曜日・祝祭日及び年末年始(12/30~1/4)を除く

PAGETOP
Copyright © FGShop All Rights Reserved.
Powered by WordPress & BizVektor Theme by Vektor,Inc. technology.