トップページ通信技術
1002コメント341KB

Fortigateについて語ろう5

■ このスレッドは過去ログ倉庫に格納されています
0001anonymous@fusianasan
垢版 |
2020/07/05(日) 00:58:45.94ID:???
FortiGateシリーズは、ネットワーク全体を総合的に保護するハードウェアベースの
ネットワーク・プロテクション・ゲートウェイ(NPG)です。
Fortinet社独自開発のABACASTM(Accelerated Behavior and Content Analysis System)
テクノロジと独自のASIC(FortiAsic)ベースアーキテクチャを採用した、次世代
ネットワークプロテクション・アプライアンスです。
ファイアウォール、不正侵入、VPN、トラフィックシェーピングなどネットワークレベル
のサービスに加え、ウィルスプロテクションやコンテンツフィルタリングなどの
アプリケーションレベルのサービス機能も搭載しており、効果的にネットワークを保護します。
FortiGateは、4種類のICSA認定取得をしています。
アンチウイルス、ファイアウォール、IPSec、IDS

セールスポイントは非常に魅力的ですばらしいのですが、
非常に個性的な製品ですので、皆さん助け合って安定稼働に努めましょう。

フォーティネットジャパン
http://www.fortinet.co.jp/
FortiProtect Center
http://www.fortinet.com/FortiProtectCenter/

質問する際には必ずFortiGateの機種、FortiOSのバージョン、 ネットワーク構成・環境を報告してください。
0667anonymous
垢版 |
2022/02/28(月) 19:18:53.59ID:DDmEBu7f
>>666
出来ないと思うよ
IPアドレスじゃなくてIDベースで制御するリモートアクセスとしてIAPって製品分野が出来上がってる
zscaler ZPA, akamai EAP, netskope NPA とかそのあたり
必須要件だったらそういうの検討してもいいかもね
0670anonymous@fusianasan
垢版 |
2022/03/03(木) 06:16:42.63ID:Fc/N3CGb
トラフィックシェイパーについて、教えてください。
設定する事で、下限の帯域は確保しつつ、上限帯域に制限した通信が可能という認識で
間違いないでしょうか。

業務ネットワークと同じネットワーク内で、インスタライブ配信を実施してるんですが
ブロックノイズが出るのがどうしても気になって。
LAN⇔WANのポリシーにトラフィックシェイパー設定して、改善するもんでしょうか。

動画配信の為に、ネットワークを別にした方がいいのか、お知恵をお借りしたく。

回線はN○○PC系です。
プロバイダはIPv6非対応。
0671anonymous
垢版 |
2022/03/03(木) 09:08:42.59ID:???
>>661
うちは60Eで出来てるよ。
ただPPPoEしゃべってるInterfaceでは定義はできるんだけど何をやっても動かず、
2ポートをONU側に接続して片方はPPPoE用、もう片方をDHCPv6-PD用として使ってる。
0672anonymous@fusianasan
垢版 |
2022/03/04(金) 00:47:20.21ID:ogM+MYRV
普通にWANの増速した方が良いかもしれませんね
0673anonymous@fusianasan
垢版 |
2022/03/04(金) 11:57:31.30ID:???
>>671
動作情報ありがとうございます、
同じWANポートでPPPoEとの共存できないって事ですね…
0674anonymous@fusianasan
垢版 |
2022/03/04(金) 14:19:25.36ID:SAk9nX2K
できるはずですが
0676anonymous@fusianasan
垢版 |
2022/03/05(土) 03:10:53.51ID:???
>>670
構成がわからないからなんともいえませんがフルHDの動画であれば30Mbpsくらい常時確保できてれば問題ないんじゃないですかね
それが無理ならネットワーク分けるなりしたほうがいいように思えます
FTTHでIPoEだったら余裕そうだけど
0678anonymous@fusianasan
垢版 |
2022/03/07(月) 22:56:45.57ID:EG7Il395
もし分かる方いらっしゃればご意見を頂けないでしょうか
teams、googleハングアウトのようなWeb会議を行った際に、
その通信がudp_flood判定をされて、パケットが大量にドロップされている事が
ログのアノマリを見て分かりました(多いと1日数百件のudp_floodログ)

とりあえずはIPv4 DoSポリシーにて、当該通信でのudp_floodに関するアクションを
モニタとする事で対応しているのですが、これはよく有る事象なのでしょうか?
または、Fortiの設定に問題が有るのでしょうか?
0679anonymous@fusianasan
垢版 |
2022/03/26(土) 13:26:05.50ID:???
運用でfortiにポリシー追加とかやってるんだけどfortiのスキルあると思われるようになるには何すれば良い?
fortiの資格とかもあるようだが何かマイナーで評価されなそうだし
0681anonymous@fusianasan
垢版 |
2022/03/26(土) 19:19:08.59ID:???
>>680
最近コマンドラインじゃないと設定出来ない項目いじったので触っています。
getとshowの使い分けはわかるようになりました。
0682anonymous@fusianasan
垢版 |
2022/03/28(月) 08:51:30.71ID:???
terraformみたいなんで管理してIaCやってる感を出す
0683anonymous@fusianasan
垢版 |
2022/03/28(月) 09:45:55.78ID:iCTxOPyH
diag使いこなす。
0684anonymous@fusianasan
垢版 |
2022/03/28(月) 21:14:13.00ID:???
>>679
fortiの資格がマイナーなら、forti自体もマイナーなんだと思うがな。

cliでwebフィルタのカテゴリ設定してたら、ある意味凄いと思う
0686anonymous@fusianasan
垢版 |
2022/03/28(月) 22:58:13.43ID:???
CLIも良いんだけどさ
Webで設定したら10分で終わるところをCLIで1時間以上掛かってると格好悪いぞ
0687anonymous@fusianasan
垢版 |
2022/03/29(火) 22:23:16.94ID:???
食っていけるという意味でFWの将来性はどうなの

ゼロトラストとかいうのがFWやVPNは古いとうたってるみたいだが何が凄いのかよくわからん
各サーバ使う時に認証があるのは普通だろ
0688anonymous@fusianasan
垢版 |
2022/03/30(水) 09:19:18.56ID:???
LAN内部は安全みたいに信頼できるとかできないに分けて考えず、ドコでも危険だから片っ端からUTM導入しておけば、有事の際にも言い訳たつって事だから…
0689anonymous@fusianasan
垢版 |
2022/03/30(水) 15:51:34.82ID:???
>>688
僕は逆にUTMは減ってくるんじゃないかと思います。
LAN内部が安全ではないから全てのデータはクラウドにて管理するようになるかと思います。
オンプレ側はインターネットへの通信とクラウドへの通信さえあればいいように変わっていくのではないかと思います。
0690anonymous@fusianasan
垢版 |
2022/03/30(水) 20:20:39.51ID:???
そうしたらプロバイダは従量課金にするかもね
0692anonymous@fusianasan
垢版 |
2022/04/02(土) 01:58:38.75ID:???
awsだってたまに止まるけど
まぁ仕方ないよねで済ましてる
こういうのでいいんだよ
0693anonymous@fusianasan
垢版 |
2022/04/02(土) 17:47:40.01ID:GylSp1WA
確かにな。
日本人が細かすぎるんだよ。
0694anonymous@fusianasan
垢版 |
2022/04/03(日) 00:43:13.91ID:w6EEjOtH
>>689
ゼロトラスト売る側だけどこれが正解
FWやUTMで守っていたものは、今後は各PCやサーバ単位でEDR入れて守るようになる
データもオンプレに置くよりクラウドに置いて Azure AD で認証する方が安全
0695anonymous@fusianasan
垢版 |
2022/04/03(日) 10:29:42.73ID:???
>>694
情報系システムはそうなんだけど、基幹系は、、、ね?
0696anonymous@fusianasan
垢版 |
2022/04/03(日) 19:44:41.49ID:w6EEjOtH
>>695
時間の問題かなあって思ってる
銀行ですら勘定系をAzureに持ってって、お国もクラウドファースト言ってGSS持ってく算段してる時代だもの
Fortigate とかこの手のアプライアンス触って飯食ってる仕事の給料が下がることはあっても上がることはないよねー
0698anonymous@fusianasan
垢版 |
2022/04/04(月) 23:40:40.92ID:???
>>694
将来はそうなるとは思うんだけど…。

現状、EDR入らないネットワーク機器やら複合機とかIoT機器の脆弱性はどう防御できる筋書きでお話してるんかなぁ…。
そのへんがまず突っ込まれると思うんだけんど、どう詰めてますか?

恥ずかしい質問かもね。すまん
0699anonymous@fusianasan
垢版 |
2022/04/05(火) 23:04:20.63ID:???
EDRって感染した後の挙動を止める事後対応じゃないのか?
なんかイマイチパッとしないように見えるけど進んでいる技術なのか?
0700anonymous@fusianasan
垢版 |
2022/04/05(火) 23:10:57.80ID:???
挙動とかを監視してる分、従来のパターンファイルで引っ掛けるだけのアンチウイルスよりは進んでると言えるんじゃない?
0701anonymous@fusianasan
垢版 |
2022/04/06(水) 00:18:22.94ID:4CdjqIvg
>>698
凄く初歩的なところで言うと、アプライアンスでどうにかなるもんじゃなくて脆弱性守るのってパッチ当てるしかないからね
Fortigate の脆弱性守ってくれるのは誰?ってなるじゃん
まあ、そこら辺の機器だと基本は SIEM/SOAR の領域になるかね
0702anonymous@fusianasan
垢版 |
2022/04/06(水) 00:21:11.24ID:???
>>698
IoTだとAWS IoT Device Defenderというクラウドの監視サービスがあるようです。
0703anonymous@fusianasan
垢版 |
2022/04/06(水) 19:39:15.28ID:???
>>701
そーゆーお話だとまだEDRだけは難しいのかなぁ

セキュリティ機器はパッチ適用は当然として。社内に転がってる全IoT機器をこまめにアップデートするのは多くの会社で現実的ではないしね。
UTMのIPSパターンファインで、いろんなIoT機器の脆弱性を突く通信があった場合検知してくれるしね
0704anonymous@fusianasan
垢版 |
2022/04/06(水) 20:25:46.17ID:???
>>699
ファイルそのものは検出しなくてもランサムウェアのプロセスを検知して暗号化実行をブロックしたりするかと > EDR
0705anonymous@fusianasan
垢版 |
2022/04/07(木) 19:17:13.66ID:kZDOJ/6x
>>703
社内に転がってるIoT機器が外から自由に突かれるってどういうアーキテクチャなん?
根本から色々理解が浅い気がすんだが
0707anonymous@fusianasan
垢版 |
2022/04/08(金) 00:22:24.33ID:???
外から自由に突かれるって話はどこから出てきたんだろう・・・
0708anonymous@fusianasan
垢版 |
2022/04/08(金) 01:06:18.92ID:M3VTMrgi
>>706
ん?実装箇所がアプライアンスなのか組み込みLinuxのFirewallかはともかくとして、
ゼロトラストはわざわざ他所からの通信許可しておくことを推奨してるわけじゃないぞ
0709anonymous@fusianasan
垢版 |
2022/04/08(金) 01:11:48.14ID:???
要はUTM業者の飯の種としてはしばらく必要ってことでしょ

カメラとかのIoT機器はONU時点で別として社内LANには物理的に入らない設計の要求増えそう
複合機はインターネット出なくてもいいよなってなったり
0710anonymous@fusianasan
垢版 |
2022/04/08(金) 08:57:58.85ID:???
まず社内への人間の出入りを禁止しないと…
0711anonymous@fusianasan
垢版 |
2022/04/08(金) 20:33:43.72ID:???
そもそも上司へのゼロトラストなんて何10年も前から実践している
0713anonymous@fusianasan
垢版 |
2022/04/08(金) 21:54:34.23ID:???
httpsの通信が主流なのに、アンチウイルスできます!とか大爆笑。どうやってるんですかね?
0714anonymous@fusianasan
垢版 |
2022/04/08(金) 22:42:28.86ID:???
>>713
ディープインスペクションでhttpsでもアンチウイルスは効くだろ
パフォーマンスは知らん
0715anonymous@fusianasan
垢版 |
2022/04/11(月) 19:49:05.13ID:???
>>713
これって常駐してるアンチUTMの人だから、ほっといた方がいい
0716anonymous
垢版 |
2022/04/11(月) 23:36:27.07ID:???
UTM でわざわざアンチウィルスやる意味ってもう無いだろ
0717anonymous@fusianasan
垢版 |
2022/04/27(水) 22:16:54.37ID:D+1xj+KI
初心者で恐縮なのですが、
以下のサイトのとおり、fortigate+楽天ひかり回線で、ipv4 over ipv6接続をしたいです。
機種選定でおすすめがあれば教えて頂けないでしょうか。(中古でコスパ良だと助かります)
https://naitwo2.hateblo.jp/entry/FortiGate-DS-Lite
0718anonymous@fusianasan
垢版 |
2022/04/28(木) 16:58:20.24ID:???
性能の指標が無いと選べなくない?
OSを7系に上げなくて良ければ家庭用ならば50Eくらいで十分じゃないかな?

ライセンスが無いと普通はOS上げられないしシグネチャーも受け取れない
ちょっと高機能なルーターになっちゃいますが
0719anonymous@fusianasan
垢版 |
2022/05/02(月) 18:43:04.40ID:???
6.4.9 でったんだねー

でも、6.4.8 が入ってるけど
6.4.9 への有効なアップグレードパスがあれへんってメッセージでとるわ
0720anonymous@fusianasan
垢版 |
2022/05/03(火) 00:09:14.60ID:???
>>719
中間パス無しで一回でアップグレード出来る場合もそう出る気がする

気になるならUpgrade Path Toolで調べれば確実だよ
0721anonymous@fusianasan
垢版 |
2022/05/03(火) 20:48:34.46ID:RqN1DD7p
以下サイトを参考に、
fortigate60E(ver7.0.2)を利用したDS-Liteのインターネット接続を構築しています。

https://www.fortinet.com/content/dam/fortinet/assets/deployment-guides/ja_jp/fg-internet-multifeed-ipoe-fixed-ip_fos702.pdf

インターネットアクセス確認まではOKとなっているのですが、
iphone(×3台)が接続できない事象が発生しています。
他のwinPC端末や、google機器や、alexa機器などはインターネット接続が出来ているのですが...
iphoneの通信をパスする設定等で思いつくものはありますでしょうか。
0722anonymous@fusianasan
垢版 |
2022/05/04(水) 02:26:50.46ID:???
100Dです。通信量が増えるとダッシュボードのCPU使用率が1コアだけ100%に張り付くんですけど原因や調査方法がわかる方いますか?他の3コアは25%ぐらいで負荷が偏り過ぎてます。。
0723anonymous@fusianasan
垢版 |
2022/05/04(水) 20:51:55.28ID:???
>>722
PCと同じような挙動なので特におかしくないんじゃないかな
0724anonymous@fusianasan
垢版 |
2022/05/04(水) 23:49:13.87ID:???
>>721
OKとNGは具体的に書かないと誰もわからない

>>722
100Dは実コア2つだからただの使いすぎじゃない?
0725anonymous@fusianasan
垢版 |
2022/05/05(木) 00:32:27.13ID:XFsuvO4w
>>724
iphoneだけが、インターネットに接続出来ないという事象になります。


インターネットアクセスOK⇒windowsPCやAlexaやgoogle機器

インターネットアクセスNG⇒iphoneのみ


※構成
ONU⇔fortigate⇔無線AP⇔クライアント端末群
0726anonymous@fusianasan
垢版 |
2022/05/05(木) 00:59:55.30ID:???
>>725
デバイスインベントリにiphoneはいるか?
いるのならiphoneをwifiに継いだ状態で他の機器(Windowsとか)には接続できるか?
そのiphoneのIPはポリシーに入っているか?
対象ポリシーのログは確認しているか?
他のポリシー(暗黙等)、UTMポリシーでDropしていないか?

それにiphone使ってないから何とも言えないけどPingとかlookup出来るアプリってないの?

ヒントがおおざっぱ過ぎてエスパーでないと回答に困るな。
0728anonymous@fusianasan
垢版 |
2022/05/05(木) 09:41:22.09ID:???
iCloud プライベートリレー とかそのへんかな。
うちのやつのログに何か記録されていたような覚えがあるが気にしてなかった。
0729anonymous@fusianasan
垢版 |
2022/05/05(木) 12:24:24.03ID:???
プロキシモードとフローモードのどっちをみんな使っているの?
10MB以上検査出来ないならフローモードの方がマシだと思うんだがプロキシモードの最大値を変えてるのか?
0732anonymous@fusianasan
垢版 |
2022/05/06(金) 17:46:11.82ID:???
>>725
エスパーするとiPhoneが機内モードになってるんじゃないかな
0733anonymous@fusianasan
垢版 |
2022/05/06(金) 18:36:27.04ID:???
>>725
なんちゃってエスパーだけどiPhoneのアドレスを固定にすると直るんじゃないかな。
0734anonymous@fusianasan
垢版 |
2022/05/07(土) 23:10:44.76ID:JOLGsOfK
エスパーの皆さま情報不足ですいません。
iosの設定をいじったらインターネットに繋がるようになりました。ありがとうございました。

ただ、windowsはv6で接続出来ているのですが、
iphoneのみv4接続しかできない事象にハマりました。

iphoneのネットワークをみると、v6のアドレス(DNS含む)は貰えてるのですが、結局未解決です…
0735anonymous@fusianasan
垢版 |
2022/05/07(土) 23:26:13.66ID:JOLGsOfK
そもそもiphoneからv6アドレスにpingが通らない…
0737anonymous@fusianasan
垢版 |
2022/05/07(土) 23:44:19.95ID:???
構成図も情報も殆どなくて困ってますって話しかしないなら解決はしなさそうだね
0738anonymous@fusianasan
垢版 |
2022/05/08(日) 02:44:20.80ID:TWmG/BXr
>>736
fortigateーAPーwin端末やiphone

AP接続ポート⇆WANポートは、
anyで許可ポリシー入れてます。
iphoneだけv6が見えないんですよね

再度ポリシー見直してみます。
0739anonymous@fusianasan
垢版 |
2022/05/08(日) 02:54:13.36ID:???
>>734
無線APのせいじゃないの?
それにしてもほんっと情報出さないねw
0740anonymous@fusianasan
垢版 |
2022/05/08(日) 09:49:13.88ID:???
AP接続ポート、WANポート間がAnyってやばくねw
0741anonymous@fusianasan
垢版 |
2022/05/09(月) 21:27:22.06ID:???
FWって1000個ぐらい拒否IPアドレス設定しても負荷大丈夫?
0742anonymous@fusianasan
垢版 |
2022/05/09(月) 23:04:34.62ID:???
そんくらいじゃ問題ないけど良く来る所はマスクで締めた方が良いし、GioIPで閉めるのも考慮した方が良いと思う。
0744anonymous@fusianasan
垢版 |
2022/05/11(水) 21:08:00.69ID:???
ライセンスの期限が25年1月までのものがあるんだが
同一モデルで今年ライセンス切れるやつがあって
期限長い方の権利でファーム取得して
期限切れのモデルに入れるとかできるのかな。
ファームに日付埋め込まれてて照合でダメって言われるやつかな?
0746anonymous@fusianasan
垢版 |
2022/05/12(木) 10:12:17.12ID:???
ファーム(OS)の更新は可能
シグネチャーの更新やWebフィルタは利用不可だよ
0747新人君
垢版 |
2022/05/14(土) 04:20:13.54ID:/H9rvSVD
エスパーの皆様
FortiGate transparent modeについて質問させて下さい。
transparent modeでは、L2として動作するのでルーティングは出来ない認識でいます。

そこで質問なのですが、transparent modeでもCLIでStatic route 設定可能なようなのですが、
transparent modeで、Static route の使い道が分からず・・

PC(192.168.1.1)から1.1.1.1に通信させたい場合、transparent modeで実現できるかをご教示頂きたく。
なお、PCに設定しているゲートウエイは、192.168.1.254で、PCにスタティックルート設定はなしが条件となります。
.1 .10 192.168.1.254/24
PC--------FG---------RT1
|
| 192.168.1.253/24
RT2
| 1.1.1.1/32
0748新人君
垢版 |
2022/05/14(土) 04:21:52.53ID:/H9rvSVD
すみません、構成図がずれてました・・・
.1     .254    
PC--------FG---------RT1
     |
     | 192.168.1.253/24
     RT2
     | 1.1.1.1/32
0749新人君
垢版 |
2022/05/14(土) 04:24:12.83ID:/H9rvSVD
ずれちゃう・・・
RT1 192.168.1.254/24
RT2 192.168.1.253/24
RT2 1.1.1.1/32(loopback)
です。。連投すみません。
0750anonymous@fusianasan
垢版 |
2022/05/14(土) 08:29:39.03ID:???
Transparentモード使った事ないから知らんけど(じゃぁ答えるなって言われそうやけど)
普通に考えるとそれはFortigate自信がip通信する際に参照するルーティングテーブルじゃないの?

fortigateまたぐL2通信に関係無いやろ?
0752anonymous@fusianasan
垢版 |
2022/05/14(土) 13:45:19.50ID:???
ルーター間が通信できていればポリシーが許していれば通信可能ですよ

FGTのルーティングは他の人が書いている様に管理用
普通の環境だとFGTがインターネットに出られないとシグネチャーが更新できないからデフォルトルートを設定するよ
0753新人君
垢版 |
2022/05/14(土) 14:00:59.96ID:/H9rvSVD
エスパーの皆様

有難うございます!
0754anonymous@fusianasan
垢版 |
2022/05/14(土) 14:18:08.37ID:???
必要な設定をなしが条件となりますって言われても…
エスパーの皆様って煽りもやめたほうがいいよ。
0755aho
垢版 |
2022/05/14(土) 14:44:27.47ID:???
NAT使えよNAT
0756anonymous@fusianasan
垢版 |
2022/05/14(土) 19:57:41.86ID:???
>>747
他の方が回答出しちゃってますが
試しに構成を作ってみました。

RT1はFGTのWAN側でRT2はLAN側のポート接続ですよね?
RT1に1.1.1.1向けのルーティングがあれば繋がりますね。

また、FGTのルーティングをRT2向け、PCのデフォルトGWをFGTしてもPCから1.1.1.1繋がらないので、他の方がおっしゃってる通りFGTのルーティングはFGT本体の通信用ですね。
0757新人君から進化した
垢版 |
2022/05/20(金) 19:16:36.95ID:XkQ5QeX7
>>756
求めいていた回答です。
PCでFortigateをゲートウエイにしても1.1.1.1に繋がらないのですね。

トランスペアレントの場合、完全にFrotigate自身のルーティングであること、理解できました。

アザマス。
0758anonymous@fusianasan
垢版 |
2022/05/22(日) 14:34:48.80ID:???
少し質問させたください。

少し特殊な環境での構成になるのですが、
WAN接続の無いfortigateのLANポート(192.168.0.1)に、
WAN接続のあるRT@(192.168.0.11)と、
同じくWAN接続のあるRTA(192.168.0.12)が接続されています。

fortigateのデフォルトルートはRT@に向いており、
fortigate自身のDNSやfortiguard等の通信を含め、全てRT@経由でWANに抜けて行きます。
そこまではいいのですが、
RTAではRTAのWAN(pppoe)に外部から着信したhttp,https,icmpのパケットを
静的NAPTでfortigate(192.168.0.1)に転送するように設定されています。
しかしこのままでは、fortigateは返信パケットをデフォルトルートに従いRT@(192.168.0.11)に送信してしまいます。

何とかしてfortigateから発信する一部のプロトコル、ポートを持った通信をデフォルトルート以外に転送することは可能でしょうか。

PBRで色々試してみましたが上手くいきません。
0760anonymous@fusianasan
垢版 |
2022/05/22(日) 17:53:44.26ID:???
>>758
SD-LAN?として、LAN側インターフェイスをsd-wanインターフェイスにぶちこんで。
sdwanルールで書くとかどーお?
0761anonymous@fusianasan
垢版 |
2022/05/22(日) 18:51:49.18ID:iiGUU5Gm
>>758
Fortigateというより一般的な戻りルートの問題なので
この場合RT①と②では一般的な静的NAPT(Fortigate LAN1に着信するパケットは送信元IPがグローバルIP)ではなく
Ciscoでいう双方向NAT(Fortigate LAN1に着信するパケットは送信元IPが192.168.0.11や12になる)を使うしかないと思います。
0762anonymous@fusianasan
垢版 |
2022/05/22(日) 19:05:23.87ID:???
回答ありがとうございます

>>759
FortiManagerに属してるのでVDOM使うと別途ライセンスがいるのです・・・

>>760
試してみましたがPBRと同様に設定したルール道理には動けませんでした。

>>761
たしかにNATを使ったほうが楽なのかもしれません。
動的NATか、逆側IPマスカレードで試してみます。
0763anonymous@fusianasan
垢版 |
2022/05/22(日) 19:20:30.67ID:???
>>758
192.168.0.0にもう一個インターフェイスだしてSD-WANかな。
RT2のNAPT先をもう一つのインターフェイスにすれば多分RT2に帰ってくれる。
FortiManagerは触ったことないから知らん。
0764anonymous@fusianasan
垢版 |
2022/05/22(日) 22:29:43.09ID:37JwvNHh
初心者ですがlonkmonitorについて質問です

https://docs.fortinet.com/document/fortigate/6.0.0/handbook/252877/remote-link-failover
上記構成で記載の設定+左のfortigateを高プライオリティ、overrideを設定した場合ですが、障害箇所が復旧しているかに関わらずpingserver-flip-timeout 分経過すれば切り戻ってしまう認識ですが、それを止める設定は何かあるでしょうか

flip-timeout が経過した際にプライマリ選定を行い、左がプライマリに戻ってしまうため通信断が起きるのを避けたいです。
0765anonymous@fusianasan
垢版 |
2022/05/22(日) 23:05:13.57ID:iiGUU5Gm
>>764
flip-timeoutを最大値2147483647min=4083年にしておけばとりあえず自動で切り戻らなくなるのでは。使ったことないけど。

切り戻したいタイミングで手動で1にして、切り戻してからまた最大値にする運用すれば目的に近いということで。。。
0766anonymous@fusianasan
垢版 |
2022/05/23(月) 00:23:36.26ID:???
>>765
回答ありがとうございます。
時間長くすればその間は切り戻らないのはそうなのですが、復旧してるなら最短で切り戻したいということでして、、

あまり資料も見つからず、使われていない設定なのですかね
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況