事前準備
アップグレードパスの確認
- FortiOSは任意のバージョンに直接上げられるわけではなく、公式のアップグレードパスに従う必要があります。
- Fortinet公式の Upgrade Path Tool を使い、現在のバージョンから目標バージョンまでの正しいステップを確認してください。
リリースノートの確認
- 新機能や変更点、非推奨になった設定、既知の不具合を事前に確認。
- 特に CLIコマンドやGUIの変更、モデル依存の注意点 は要チェックです。
バックアップの取得
- 必ず 設定のバックアップ を保存します。
利用可能なコマンド例: execute backup config tftp <filename.conf> <tftp_ip> execute backup config sftp <path> <ip:port> <user> <password> execute backup config usb <filename.conf>
- 必要に応じてログや証明書も退避。
メンテナンス計画
- バージョンアップ時は装置が再起動します。
- 影響を最小化するため、業務への影響が少ない時間帯を選択しましょう。
アップデート方法
GUI経由
- FortiOS 7.2以降:
System > Fabric Management > Fabric Upgrade
から実施(複数機器や連携管理に対応)。
- 従来UI:
System > Firmware
からイメージをアップロード。
手順
- ログイン後、対象メニューを開く。
- FortiGuardから直接取得、またはサポートサイトからダウンロード済みのイメージを指定。
- アップロード完了後、自動で再起動。
CLI経由
- アップデートイメージをTFTP/SCPサーバーに配置。
- CLIで実行:
execute restore image tftp <image.out> <server-ip>
- 再起動後、新バージョンで立ち上がります。
HA環境での注意点
- プライマリからアップグレード操作を開始すると、クラスタ内で セカンダリ → プライマリ の順に自動進行します(再選出あり)。
- 作業前に冗長構成が正常に動作しているか確認し、フェイルオーバーを想定した計画を立てましょう。
バージョンアップ後の確認
- バージョン確認
get system status
で反映を確認。
- 機能テスト
- VPN、ルーティング、ファイアウォールポリシー、NAT、ログ送信など重要機能を確認。
- HAの場合はクラスタ同期を必ずチェック。
- 非推奨設定の確認
- 新OSでエラーや変換が発生していないかを確認し、必要に応じて修正。
ロールバック手順(不具合発生時)
FortiGateは通常 デュアルパーティション構成のため、以前のバージョンへ戻すことが可能です。
- 現在のパーティション状態を確認:
diagnose sys flash list
- 戻りたい側を次回再起動時に指定:
execute set-next-reboot secondary execute reboot
- 必要なら旧イメージを再度インストールする方法(TFTP/USB)も利用可能。
まとめ
- 正しいアップグレードパスの確認
- バックアップの取得
- GUIまたはCLIからのアップロード&再起動
- 動作確認と必要に応じたロールバック
この流れを守れば、安全にFortiGateのOSをバージョンアップできます。
以上、FortiGateのOSのバージョンアップ方法についてでした。
最後までお読みいただき、ありがとうございました。