Fortigateについて語ろう4
■ このスレッドは過去ログ倉庫に格納されています
FortiGateシリーズは、ネットワーク全体を総合的に保護するハードウェアベースの
ネットワーク・プロテクション・ゲートウェイ(NPG)です。
Fortinet社独自開発のABACASTM(Accelerated Behavior and Content Analysis System)
テクノロジと独自のASIC(FortiAsic)ベースアーキテクチャを採用した、次世代
ネットワークプロテクション・アプライアンスです。
ファイアウォール、不正侵入、VPN、トラフィックシェーピングなどネットワークレベル
のサービスに加え、ウィルスプロテクションやコンテンツフィルタリングなどの
アプリケーションレベルのサービス機能も搭載しており、効果的にネットワークを保護します。
FortiGateは、4種類のICSA認定取得をしています。
アンチウイルス、ファイアウォール、IPSec、IDS
セールスポイントは非常に魅力的ですばらしいのですが、
非常に個性的な製品ですので、皆さん助け合って安定稼働に努めましょう。
フォーティネットジャパン
http://www.fortinet.co.jp/
FortiProtect Center
http://www.fortinet.com/FortiProtectCenter/
質問する際には必ずFortiGateの機種、FortiOSのバージョン、 ネットワーク構成・環境を報告してください。 >>193
君の知識だったら金払ってプロにお願いした方が良いね。 勉強のために60Dをオクしようかと思ってるんだけど
契約切れてると制限されてる機能とかってありますかね? >>196
パターンファイルの更新とかファームのアップデートとか。 >>197
ありがとうございます
評価や勉強としては十分な感じですね 会社でのUTM導入を考えてスペックとにらめっこしてます
90Dいいなー、と思ったのですが、アンチウィルスのスループットが
フローで65Mbps/プロキシで35Mbpsと書かれてますけど
アンチウィルス機能をオンにするとそんなに遅くなりますか?
UTM導入は初経験なので、そこまで遅くなるのか実感が無いです UTMは単純捜査じゃないからASICとか効かないし
どこもそんなもん >>200
そんなもんですかー
実効速度がフローでも50Mbpsになりそうですけど
もう一段高い100Dを検討しようかな… Sophosとかで評価版のソフトがあるから空きPCとかに入れて試してみたら?
UTMの感覚は掴めると思う >>202
このスレの趣旨と反してしまうかもだけど、面白い製品を紹介してくれて助かります
PCをUTMとして使えないのかとも考えていたので、これは是非試してみたい 支社に60D.本社に200Dを想定して、回線使わず接続テストしてるんだ
支社からは外に出ず、本社経由で出てるっぽいけど、支社のPCからTracertすると、本社から外のgatewayのIPの前に200DのMGMTのIPが見える
なんだこりゃ
60Dと200Dの間には、インターネットの代わりにルーターを置いてる >>204
tracerouteはどのIPアドレスで返さなきゃいけないというような決まりはないじゃん。
だからそれは仕様なんだよ(藁 5.2からNAT64使えるみたいだけど使ってる人いる?
スループットどれくらいでるのか知りたい >>204
IPsecだと思うけど、トンネルにIPふってないなら、そうなるかもね 100dで質問です。
新しいセグメント追加のためvlan追加したいのです。
すべて使用のポートを倫理で切っている為、元のvlanを切って新たに作る流れになると思いますがその場合、その切ったvlanは通信断等発生するでしょうか? もう少し具体的に書いてくれ。何がやりたいのかよくわからない 倫理で切るって、ポリシーってことですか?
vlan切ったら、通信も斷かな
人のいない時に試してみたら? >>200
ASICがきかない?きくよ。
どのチップが入ってるかはモデルで
変わってくるから確認してください。
エントリーモデルクラスだとsoc
ある程度ミッドレンジになってくると
CP、NPが入ってるからパフォーマンス
があがってくる。 ポリシーのセクションビューができない
デフォの暗黙のanyがあるから? 一部のGoogleサービスのみ利用を許可する制限を掛けたくて、
FortiGateの導入を検討しています(60D or 50E)。
規模的には60Dでも十分かと思ったのですが、NGFWスループットが
23Mbpsと低いのが気になっています。
※アプリケーションコントロール機能での制御を考えているため。
逆に、50EはNGFWスループットが220Mbpsと60Dより高く、
その他のスループットも60Dより高いのですが、ファイアウォール
レイテンシが180マイクロs(60Dは4マイクロs)と大きいのが
気になります。
NGFWスループットとファイアウォールレイテンシの間には、相反する関係があるのでしょうか?
※NGFW関連の機能を無効にしていても。
また、50Eの180マイクロsというレイテンシは、一般的なWeb閲覧や
Web会議のような使い方であれば、十分な値なのでしょうか? そなの?うち50人ぐらいの製造業だけど30D使ってるよ
どうせアンチウィルスでスループットそんなに出ないでしょ? >>219
ネットで調べても、取り扱っているサイトが少ないように
思うのですが、あまり実績のない機器なのでしょうか?
>>221
5.4系はまだ安定していないのでしょうか? >>224
一般には5.2系が安定版ってされてる
とりあえずFortiはサイジング含めて選定難しめの機器だから販社に検証機借りて試験導入する事を勧めるわ >>225
ありがとうございます。
試験機での検証を考えたいと思います。 FG300Dの導入を検討してて、相見積もりでウォッチガードの金額聞いたら安すぎてびっくり
スループットとかいいのになんで安いんだろ 俺も昨日ウォッチガードってのを見つけて値段調べてたら本当に安かった
ネットで調べてたら情報まったく出てこなくてびびったけどw 昔アキバのOTTO(PC-server1)で扱ってたことあったけどな>ウォッチガード 赤いやつってイメージしかない。
昔のは中身PCだったな。 ウォッチガードって今でも管理用PC用意しなきゃいけないの? 100dで質問した者です。
すいません、自分でもなんかへんな文章で申し訳ない
LANインターフェイスとして12ポートを物理できっています。それを半分の6ポートを今の物理グループより削除して新たにインターフェイスグループを作成しLANを2つにしたいのです。
今のLANには一本だけでL3が繋がっており半分のポートをグループから削除しても問題ないとフォーティーより回答あったので削除実行したらネットワークが止まりました。慌ててすぐコンフィグを戻して復旧しましたが原因がよくわかりません。
LAN側pcよりpingを打っていましたがL3までは通っておりました。
fotiとL3間の通信が取れていないようで、ポリシーか物理インターフェイスを変更した為Macアドレス変化したのかのどちらかと思っているのですがどうでしょうか?
物理インターフェイスを分けるとMacアドレスって変化するでしょうか?
あとはポリシーを新たに分けたインターフェイスで適用し直しでしょうか? 5.2系5.2.3以前のだとハードウェアスイッチのメンバー編集すると不具合起こす >>236
まじですか、、確認してみます。
その場合はやはり新たにポリシーの設定し直しですかね >>238
そんなに古くなかったような気がしますが確認してみます。
ありがとうございます。
ちなみに5.2系5.2.3以前とありますが5.0系も対象でしょうか? 細かいこと聞いても、答えられないよ
自分で試しなよ 忘れてた。
5.0系はハードウェアスイッチの機能に制約が多くて、そのせいか不具合が少なかった。
たぶん5.0系は大丈夫だけど、メンバーの編集の自由度が低かった気がする 5.0系は初期化しないとスイッチの構成変更できなかったような 5.4はチャレンジャー
5,2は常識人
5,0は⁇ webフィルタの設定で教えていただきたいのですが、
www.yahoo.co.jpとyahoo.co.jpは許可とし、img.yahoo.co.jpなどのwww以外の文字列は禁止したい場合
正規表現でブロックをすれば良いと思うのですが、下記の記述でうまくいきません。
^(?!.*www).*(?=[0-9a-z]).*$\.yahoo\.co\.jp
設定教えていただけませんか。 エスケープ怪しい
正規表現チェッカーサイトなりでマッチするか確認してみたら? >>247
なるべく1行ですませたいと考えました。
>>248
v5.4.1 build5447 です。機器は60Dです。 >>250
5.4.2出たけどまだまだ不具合多い。
リリースノートの既知の不具合がてんこ盛りw
出荷時から5.4.1? >>251
出荷時は5.2系統以前でした。最近5.4に変えたのですが、かなり変わりました。
動作も前とすこし違うような気がします。 >>252
悪い事言わないから5.2系にもどした方がいいよ
5.4にしかない機能をどうしても使いたいとかあるの? >>252
チャレンジャーやのぉ。機器モデルと使ってる機能晒してくれよ。 fortigateでwebのブロック等の制限ではなく、閲覧履歴のみをを取りたいのですが可能ですか? >>256
全部のカテゴリをモニターで登録しとけばいいよ >>257
できました
…が、当然ですがユーザが意図して開いたページと広告とかの勝手にコネクション張る系がごちゃまぜでよく分かりませんでした…
正解はブラウザとユーザ本人のみぞ知るってことですかね
個人的な興味なので満足しました
あんまり嫁さんの閲覧履歴とか見ても不幸な事態に陥りそうなのでオフります
ありがとうございました あんたの嫁さんにPacketBlackHoleとミラーリング用のスイッチをプレゼントして
セットアップまでしてやろうか >>260
それって暗号化された通信も復号化できるの? 実装的にmitmproxyと考察してる人は居るね
メインのWebUIの方は、BackTrackにも含まれてるXplicoの独自カスタマイズだと思う
何れにしても目新しいソリューションでは無いはずだよ 50bから50dへの入れ替えって、コンフィグバックアップからリストアで、移行できるもん?
fortigate以外は触ったことあるんだけど、今回初めて触ることに。 >>265
機器が違ってもバージョンが一緒ならインタフェース以外の設定は流し込めるよ
ただFortiはインタフェースに紐付けてポリシーを書くから新しい機器に合わせて流し込む前に修正する必要があるね
あと50bは5.4.xのFotiOSに対応してないので、50eと同じバージョンに揃える事はできません
なのでコンフィグ移行は無理です >>266
ありがとう、やっぱりバージョン違いがネックかぁ。
別の人が特に資料も残さず書いたコンフィグを移行しなくちゃいけなくなったから、これは時間かけても勉強しながら手入力するよ。 Ping通ってるのにNTP上手くいかんのなんでやろ? 相手のNTPサーバーが動いてないとかICMPは通ってるけどUDPが通っていないとか。 ポリシーでNTP通せば、行くでしょ
FGからNTPして、他からリスン? 60Dでスループット計測してます。
LAN → WAN Any 許可の UTM 全オフのポリシーで
一世代前の家庭用ルータより 200Mbp 近く速度が落ちた。
カタログスペックでは圧勝しているはずが、なぜこんなに速度でないのか謎です。
ポリシー自体には適用していなくても、ライセンス入りだと裏で動いて
実通信にも影響でるんでしょか?
試しに Web フィルタを適用すると更に速度が落ちるので関係ないか。。 一世代前の家庭用ルーターの方がそのレギュレーションだと高速、でいいじゃん。 >>276
それ以外にも試してて、ジュニパーのSRX220と比較しても遅いのよ。
SRX220の方がクラスが上だけど、単純にFWスループットなら60Dの方が出るのかと思ったのだけどね。 一世代前の家庭用ルーターで200Bps出るって凄くない? >>277
じゃあそもそも60Dが遅いということで。 Juniperオタクの荒らしやったんか
まんまと乗ってもた >>282
いや、全然荒らすつもりもなければオタクでもないよ。
ジュニパーの方もUTM有効にすれば同等かそれ以下に落ちるから、
Fortiの方もUTMが動いててこれだけスループット悪いんだと思っているんだけどね。
GUI上で考えられるUTM、ログは全部オフにしたけど大きくは変わらず。
あとはCLIでなんかないか調べてるところ。 >>285
家庭用なら 500Mbps、60D が 300Mbps です。
ちなみに別時間帯、何種類かの方法で何度も計測していますが、だいたい差は同じぐらいです。
なんとなくわかったのが、PPPoE を使っていない WAN2 配下のサーバと計測すると他機器を上回る十分な速度がでました。
セッション情報みると WAN2 は FortiAsic が機能しているけど WAN1 の場合は全セッション機能しておらず。
切れそうな UTM は全部切ってるけど、やっぱりどこかで動いてるのかなと。
(回線については問題ではないことはわかったので省略します) >>287
mtu/mssは設定済みです(全機器共有) >>286
fortios 5.2 pppoe asic でぐぐると 同様な症状が
ひょっとしたらPPPoEだとASICが効いていないの
かも?
ちなみにバージョンは? >>289
情報ありがとう。
まさしく5.2系で、5.2.8でダメだったので最近でた5.2.10にアップグレードしたけど変わらずでした。
仕様なら諦めるしかないけど、5.2特有ならバグかな。。
5.4には他の面で支障が出てくるから上げたくないし、もうちょっと調べてみます。 >>286
本家のスレッド読み進めていくとどうやらPPPoEの
フレームタイプはオフロードされないみたい。
CPUが非力な下位モデルでは厳しいかも。
前にPPPoE用のルータ置いてFortigateはブリッジモードで
使いしかないのかも。 >>291
ありがとう、こちらでもスレッド確認しました。
容量5GB、500ファイル程度の圧縮データを流すと
CPU 使用率が一気に 100 % にもなるんで、
ASIC 効いてないのは間違いなさそうです。
で、PPPoE でなければ CPU 使用率も問題なし。
このラインの製品使うとこなら、わざわざ上位にルータ置くことも少ないし
この辺りは仕様に書いといて欲しいなあ。(基本 UTM ありきの製品とはいえ。) ■ このスレッドは過去ログ倉庫に格納されています