FortiGateはFortinet社が提供する高性能な次世代ファイアウォール(NGFW)です。
インターネット接続、アクセス制御、セキュリティ対策を一括して管理できる一方で、初期設定にあたっては適切な構成が求められます。
このガイドでは、FortiGateを初めて導入するネットワーク管理者向けに、GUI(Webブラウザ)ベースで行う基本設定手順を詳しく解説します。
192.168.1.99/24
が設定されています。※一部モデルではDHCPによりアドレスが自動割当される場合もあります。
詳細は機種のマニュアルを参照してください。
192.168.1.10
255.255.255.0
https://192.168.1.99
にアクセスユーザー名 | パスワード |
---|---|
admin | (初期は空欄) |
ログイン直後に表示されるウィザードでは以下の情報を簡単に設定可能です:
スキップして手動で設定することも可能です。
Network > Interfaces
に移動port1
を選択して編集192.168.100.1/24
HTTPS
, PING
, SSH
を有効化変更後は新しいIPアドレスで再ログインが必要です。
Network > Interfaces
> wan1
を編集
PING
, HTTPS
, SSH
(必要に応じて)LANとして使うポート(例:port2
)にIPアドレスとDHCP設定を行います。
192.168.10.1/24
192.168.10.10 ~ 192.168.10.100
FortiGateは明示的にポリシーを作成しなければ通信を許可しません。
LANからインターネットへの通信を許可するには次のように設定します。
Policy & Objects > Firewall Policy
に移動項目 | 設定内容 |
---|---|
Name | LAN-to-WAN |
Incoming Interface | port2(LAN側) |
Outgoing Interface | wan1(WAN側) |
Source | all |
Destination | all |
Service | ALL |
Action | ACCEPT |
NAT | 有効化(必須) |
Network > DNS
にて、以下のいずれかを指定:
8.8.8.8
, 8.8.4.4
(Webフィルタとの相性注意)System > Settings > Time
よりNTPサーバを指定(デフォルトでFortiGuard NTPが使用されます)Dashboard > License Information
から「登録」を選択System > Firmware
にて、アップデートを確認・実行Log & Report
で通信状況を確認execute ping
, diagnose debug
など)Dashboard > Backup & Restore
FortiGateの基本設定はGUI操作で完結でき、初学者でも導入しやすい構成になっています。
ただしセキュリティ機器である以上、通信ルールの定義やアクセス権限の管理を怠ると大きなリスクになります。
設定後の動作確認やバックアップ取得は必ず行いましょう。
さらにVPNやWebフィルタ、IPSなど高度なセキュリティ機能を導入する場合は、構成の整合性とセキュリティポリシーの精緻化が求められます。
以上、FortiGateの基本設定の手順についてでした。
最後までお読みいただき、ありがとうございました。