FortiGateのサポート体制充実、初心者でも手軽に導入可能! UTM(統合脅威管理)高速アンチウイルス・ファイアウォール・ゲートウェイ・アプライアンス

MENU

FortiGate初期設定(FortiOS7.0.6 新規設定手順)

動画概要

管理画面へログイン

管理画面IPアドレス:https://192.168.1.99/
ID:admin
パスワード:空白

タイムゾーンを日本に変更

【タイムゾーン】→ Osaka,Sapporo,Tokyo へ変更

日本語に変更

【System】→【Setting】→【Language】を Japanese に変更

インターフェイスの設定

【ネットワーク】→【インターフェース】

  • WAN側の設定
    1. 使用中のWANインターフェイスを右クリックして編集
    2. 【アドレッシングモード】→ご利用の環境に合わせて選択(マニュアル/PPPoE/DHCP)
  • LAN側の設定
    1. 【internal】を右クリックして編集
    2. FortiGateのIPアドレス/DHCPサーバーのIPアドレス範囲をご利用の環境に合わせて修正
表示機能設定

【システム】→【表示機能設定】→有効化したいものを選択し【適用】

FortiSandBoxの有効化
  1. 【セキュリティファブリック】→【ファブリックコネクタ】→【クラウドサンドボックス】
  2. 【ステータス】を有効にし、【地域】を 日本 へ変更
ポリシーの有効化設定
  1. 【ポリシー&オブジェクト】→【ファイアウォールポリシー】→【internal→wan1】をクリックし、
    ポリシーをダブルクリック
  2. 任意の【名前】を入力し、【インスペクションモード】を選択
  3. 【セキュリティプロファイル】よりご利用になりたい機能を有効化
  4. 【許可トラフィックをログ】→ 全てのセッション を選択
編集するポリシーを確認
  1. 【ポリシー&オブジェクト】→【ファイアウォールポリシー】よりポリシーを開く
  2. 【セキュリティプロファイル】より有効化したポリシー名を確認・・・①
    ※ポリシーの有効化方法についてはこちら
アンチウイルスポリシーを編集(設定例)
  1. 【セキュリティプロファイル】→【アンチウイルス】→①で確認したプロファイルをダブルクリック
  2. 【機能セット】→ プロキシベース を選択
  3. 【FortiSandboxに検査のためにファイルを送信】→ 「疑わしいファイルのみ」を選択
  4. 【FortiGuardアウトブレイク防止データベース を利用する】を有効化し、【OK】をクリック
Webフィルタリングの設定
  1. 【セキュリティプロファイル】→【Webフィルタ】→【default】を選択
  2. 【機能セットアップ】→ プロキシベース を選択
  3. ご利用になる機能を有効化し【OK】
DNSフィルタの設定
  1. 【セキュリティプロファイル】→【DNSフィルタ】→【default】
  2. 【ボットネットC&Cのリクエストをブロックポータルにリダイレクト】を有効可
  3. 【事前に設定されたフィルタ】項目よりカテゴリごとに許可するか設定し、【OK】
侵入検知防御の設定
  1. 【セキュリティプロファイル】→【侵入防止】→【default】
  2. 【悪意のあるURLをブロック】を有効に
  3. 【ボットネットサイトへの発信接続をスキャン】→ ブロック を選択し【OK】
Eメールフィルタの設定
  1. 【セキュリティプロファイル】→【Eメールフィルタ】→【default】
  2. 【機能セット】→ プロキシベース に変更
  3. 【スパム検知とフィルタリングを有効化】をオンに変更
  4. 【プロトコルごとのスパム検知】を設定
    ※スパム検知の際、件名に表示されるタグを【タグ形式】で指定可能
  5. 【FortiGateスパムフィルタリング】で実施するフィルタリングを有効にする
プロトコルオプションの設定

※UTMの検査対象のプロトコルを設定

  1. 【ポリシー&オブジェクト】→【プロトコルオプション】→【default】を選択し「クローン」でコピー
  2. 【オーバーサイズファイルをログ】→サイズの大きなファイルの検査を実施する場合は有効化
    ※オフの状態では、10MB以上のファイルは検査が行われません。
  3. 【RCP over HTTP】→必要に応じ有効化
  4. 名称を設定し【OK】・・・①
  5. 作成したプロトコルオプションを選択し「編集」
  6. 【プロトコルポートマッピング】→ご利用の環境に合わせ、ポート番号を追加・編集
    ※ご不明の場合は「すべて」をお選びいただければすべてのポートを対象に検査が可能ですが、
    UTMに負荷がかかり、スループットが低下する可能性がございます。
  7. 【クライアントコンフォーティング】→有効化すると【間隔(秒)】ごとに【総量(バイト)】ずつ
    クライアントへデータを送信
    ※オフの状態ではアンチウイルス精査時等、精査完了後にクライアントへ送信されるため、
    ダウンロードが停止しているように見えます。その状態を避けるための設定となります。
  8. 【オーバーサイズのファイルEメールを ブロック】→有効化すると【しきい値】以上の容量のファイルをブロック
  9. 【チャンクバイパス】→ http1.1のチャンクバイパスを有効とする場合は有効化
  10. 【フラッグメント化されたメッセージを許可】→必要に応じ有効化
  11. 【シグネチャを追加】→有効化するとメールの送信時、メールの最後にシグネチャテキスト(署名)を追加
  12. 【OK】
設定したプロトコルオプションをポリシーに適用
  1. 【ポリシー&オブジェクト】→【ファイアウォールポリシー】→該当のポリシーを選択し「編集」
  2. 【プロトコルオプション】→①で設定した名称のプロトコルオプションを選択し【OK】

公開日:2022年12月02日
———————
FortiGate-60E
FortiOS7.0.6
———————
設定動画は公開日時点の情報となります。
現時点のFortiOSの設定方法と異なる事もございますので、ご注意ください。

■youtube
FortiGate初期設定(FortiOS7.0.6 新規設定手順)

■youtube登録channel
FortiGate FGShop

サポート

ご要望に沿った製品提案をします。まずはご相談ください。 TEL 0120-877-071 平日 9:00-12:00 / 13:00-17:00
リース・売掛購入のご相談もお気軽にどうぞ

サポート

プライバシーマーク

2週間試用無料
FortiGate設定動画

設置代行
導入支援
リースのご相談
アカデミー割引

UTM各社比較

始めて導入する方へ

他社からの移管

リースのご相談

FortiGate設定マニュアル

FortiGateを含め、UTMとは何か?

設置代行

日本地図全国設置代行いたします。お気軽にお問い合わせください。

【北海道・東北】北海道 / 青森 / 岩手 / 宮城 / 秋田 / 山形 / 福島

【関東】東京 / 神奈川 / 埼玉 / 千葉 / 茨城 / 栃木 / 群馬

【東海】岐阜 / 静岡 / 愛知 / 三重

【四国】徳島 / 香川 / 愛媛 / 高知

【近畿圏】大阪 / 兵庫 / 奈良 / 京都 / 滋賀 / 和歌山

【北陸・甲信越】富山 / 石川 / 福井 / 新潟 / 長野 / 山梨

【中国】鳥取 / 島根 / 岡山 / 広島 / 山口

【九州・沖縄】福岡 / 佐賀 / 長崎 / 熊本 / 大分 / 宮崎 / 鹿児島 / 沖縄

オンサイトサポート

FortiGateのオンサイトサポートオンサイトでのハードウェア障害対応です。障害のコールを受け、ハードウェア障害と確定後、オンサイトでのハードウェア交換作業・設定復元・基本動作確認作業を行います。

スタンダード 平日9:00~17:00

※土・日曜日・祝祭日及び年末年始(12/30~1/4)を除く

PAGETOP
Copyright © FGShop All Rights Reserved.
Powered by WordPress & BizVektor Theme by Vektor,Inc. technology.