都内某所の某店に現行機種であるFortigate 100Dが入荷したという情報をもらって悩んでいたのですが、入手できるチャンスは早々無いだろうなぁと悩んだ結果IYHしてしまいました。
また、
〒 ! + 。 + 。 * 。
+ 。 | |
* + / / イヤッッホォォォオオォオウ!
∧_∧ / /
(´∀` / / + 。 + 。 * 。
,- f
/ ュヘ | * + 。 + 。 +
〈_} ) |
/ ! + 。 + + *
./ ,ヘ |
ガタン ||| j / | | |||
――――――――――――
ですよ。
でも仕方がなかったんです、この機種を今の時期に入手できる気がしなかったので。
びっくりするぐらいオサレな箱に入っていました。100Dとかでもブランチオフィスぐらいが想定されているのでしょうか?
街中で持ち歩いていても違和感ないと思います。
天板にはFortinetのプリントが。普段はラックマウントしてしまうので目立たないのでしょうが、白い筐体に映える感じでいいと思います。
先に付属物から。
LANケーブル、シリアルケーブル、USBマネジメントケーブル、ラックマウント金具、になります。
暗くて申し訳ないのですが正面。USBマネジメントポート、USBポート*2、コンソール、WAN*2、DMZ、マネジメントポート、HAポート*2、HW-LAN*16、SFP*2、と充実の一言。
WAN2ポートなんでActive-Backupも出来ますし、HAも2つ以上あれば冗長構成も出来ます。さらにマネジメントポートが独立しているので、メンテナンスもし易い気がします。
あとこれは教えてもらったのですが、HW-LANポート、こちらはデフォルトだとスイッチ動作するのですが、設定から独立して動作させることも可能だとのこと。どこまで性能が付いて行くのか分かりませんが、かなり柔軟な構成が作れそうな気がします。
背面部。スイッチが付いているのでハード的に電源が落とせるのは嬉しいところ。
あとは電源も冗長構成対応だったりすると嬉しいのですが、この上のクラスからなので仕方がなし。
FortiOS 4.0から大きな変更はない模様。それでもハードウェアの性能がいいせいか重くは感じませんでした。
左メニューから基本的には設定できますが、topから必要な機能のON/OFFが出来るのも、とりあえずサクッと設定できるのは嬉しいところ。そういえばIPv6ってメニューから設定できるようになったんですね。
# get system status Version: FortiGate-100D v5.0,build0310,150123 (GA Patch 11) Virus-DB: 16.00560(2012-10-19 08:31) Extended DB: 1.00000(2012-10-17 15:46) IPS-DB: 4.00345(2013-05-23 00:39) IPS-ETDB: 0.00000(2001-01-01 00:00) Serial-Number: Botnet DB: 1.00000(2012-05-28 22:51) BIOS version: 04000030 System Part-Number: P11510-03 Log hard disk: Available Internal Switch mode: interface Hostname: Operation Mode: NAT Current virtual domain: root Max number of virtual domains: 10 Virtual domains status: 1 in NAT mode, 0 in TP mode Virtual domain configuration: disable FIPS-CC mode: disable Current HA mode: standalone Branch point: 310 Release Version Information: GA Patch 11 FortiOS x86-64: Yes System time: Thu Apr 16 23:51:11 2015
# show system interface config system interface edit "wan1" set vdom "root" set mode dhcp set allowaccess ping fgfm auto-ipsec set type physical set snmp-index 1 set defaultgw enable next edit "dmz" set vdom "root" set ip 10.10.10.1 255.255.255.0 set allowaccess ping https http fgfm capwap set type physical set snmp-index 2 next edit "modem" set vdom "root" set mode pppoe set type physical set snmp-index 3 set defaultgw enable next edit "ssl.root" set vdom "root" set type tunnel set alias "sslvpn tunnel interface" set snmp-index 4 next edit "wan2" set vdom "root" set mode dhcp set allowaccess ping fgfm set type physical set snmp-index 5 set defaultgw enable next edit "mgmt" set vdom "root" set ip 192.168.1.99 255.255.255.0 set allowaccess ping https http fgfm set type physical set dedicated-to management set snmp-index 6 next edit "ha1" set vdom "root" set type physical set snmp-index 7 next edit "ha2" set vdom "root" set type physical set snmp-index 8 next edit "lan" set vdom "root" set ip 192.168.100.99 255.255.255.0 set allowaccess ping https http fgfm capwap set type hard-switch set snmp-index 9 next end
搭載logディスクが30GBほどで色々と保存して置けそうなのが嬉しいところ。若干UTMの肝になるDBのバージョンが古いのは致し方無いので、どうにか出来ればいいなと思っております。
あとは自宅のネットワークのどこに100Dを置くべきか悩むところ・・・
FortiGate導入ガイド―UTM製品の導入を考える人のために
オーム社
売り上げランキング: 724672
ヤマハ
売り上げランキング: 2233